Buscar

Mostrando entradas con la etiqueta seguridad informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad informatica. Mostrar todas las entradas

2010/11/22

EE.UU. y la UE crean un grupo para combatir el "cibercrimen"

La Unión Europea y EE.UU. anunciaron la creación de un grupo de trabajo para combatir los delitos por internet, que consideran un problema internacional cada vez mayor, al término de la cumbre celebrada en la capital de Portugal.
En el comunicado final de la reunión, que siguió a las cumbres de con la OTAN y Rusia, Washington y Bruselas se declararon comprometidos con la lucha contra los delitos que se comenten por medio de sistemas informáticos e internet, considerados también una amenaza en el documento final de la Alianza Atlántica.

El grupo de trabajo bilateral euro-estadounidense sobre "ciberseguridad" y "cibercrimen" informará de sus trabajos en el plazo de un año a las dos partes, que destacaron el éxito que han tenido en la negociación de su programa para detectar la financiación del terrorismo.

El documento final de la cumbre, que duró tres horas y siguió a los debates de las otras dos conferencias internacionales iniciados el viernes, resalta la decisión de EE.UU. y la UE de trabajar juntos ante las amenazas de las redes globales de comunicación.

"La seguridad y prosperidad de nuestras sociedades libres dependen cada vez más de ellas", afirma el documento, que coincide en su preocupación con lo recogido por el nuevo "concepto estratégico" que aprobó la OTAN en Lisboa el viernes.

La Alianza Atlántica establece en ese texto doctrinario su decisión de actuar en cualquier lugar del mundo y contra cualquier amenaza para sus miembros, entre ellas la que representan los ataques informáticos.

En su documento conjunto Washington y Bruselas manifestaron hoy que van a seguir además negociando un acuerdo "amplio" sobre protección de datos.

2010/11/17

EEUU ve una "enorme" amenaza cibernética en el futuro

Estados unidos se enfrenta a una gran amenaza en el futuro de las tecnologías cibernéticas que requerirán de coordinación civil-militar para proteger las redes contra los ataques, dijo el martes el secretario de Defensa, Robert Gates.
"Creo que hay una enorme amenaza futura. Y hay una considerable amenaza actual", dijo Gates al Wall Street Journal CEO Council.
El Departamento de Defensa de Estados Unidos estima que más de 100 organizaciones de inteligencia extranjera han intentado irrumpir en las redes estadounidenses.
Todos los años, los hackers también roban suficientes datos de agencias del Gobierno de Estados Unidos, negocios y universidades para llenar muchas veces la Biblioteca del Congreso de Estados Unidos, según responsables.
Los mayores proveedores del Pentágono -incluyendo Lockheed Martin, Boeing y Northrop Grumman- están invirtiendo en el creciente mercado de la cibertecnología, estimado en hasta 140.000 millones de dólares por año en todo el mundo.
Gates dijo que el Ejército de Estados Unidos había hecho considerables avances en la protección de sus propios sitios y trabajaba con sus socios del sector privado en ello.
Pero permitir que los conocimientos del Pentágono sean aplicados para proteger la infraestructura doméstica puede ser difícil por razones legales, incluyendo el temor a la violación de las libertades civiles.
"La clave de la única defensa que tiene Estados Unidos contra naciones-estado y otras potenciales amenazas del mundo cibernético es la Agencia de Seguridad Nacional", dijo Gates, refiriéndose al brazo súper secreto del Departamento de Defensa que protege la información de seguridad nacional y las redes, e intercepta comunicaciones extranjeras.
"Uno no puede duplicar la Agencia de Seguridad Nacional (NSA por su sigla en inglés) para asuntos domésticos. No hay suficiente dinero. No hay suficiente tiempo. Y no hay suficiente talento humano", agregó.
El mes pasado la administración del presidente Barack Obama anunció medidas para permitir una mayor cooperación entre la NSA y el Departamento de Seguridad Nacional (DHS por su sigla en inglés).

Yahoo!

2010/11/15

Las 10 amenazas a la seguridad informática en 2011

Robo de datos, ataques cibernéticos entre países, seguridad y privacidad y mayor riesgo para los teléfonos inteligentes se cuentan entre las principales amenazas al mundo informático, según la empresa Imperva.
La firma, especializada en seguridad informática, presentó el informe "Tendencias claves para la seguridad en 2011" en el que detalla sus predicciones sobre las áreas que más concentrarán la atención de los especialistas en el año venidero.
"El impacto potencialmente más grande se verá por la proliferación de dispositivos móviles interactuando con redes corporativas", aseguró Amichai Shulman, director de tecnología de Imperva.
Según la empresa la mayor adopción de este tipo de productos representará una nueva amenaza a la seguridad en las redes.
Además, la pérdida o robo de este tipo de dispositivos abrirá una nueva preocupación corporativa, dado que estos productos transportan cada vez más información sensible.
Se espera asimismo que aumente el número de programas maliciosos -o malware- dirigido a este tipo de productos. La empresa asegura que las compañías tendrán que empezar a planear mejor como proteger este tipo de aparatos.

Ataques cibernéticos

Otra de las amenazas más graves, según Imperva, sera la continuación de ataques cibernéticos dirigidos a países, como los que se vieron con el gusano Stuxnet en este año.
"Stuxnet no buscaba datos o beneficios económicos, sino que se enfocaba en ganar control sobre infraestructura crucial", se lee en el informe.
La empresa advierte que este tipo de ataques se incrementarán el próximo año y, como los controles tradicionales de seguridad no los detienen, los gobiernos tendrán que preparar nuevas estrategias para defenderse.
Otra de las tendencias que se observarán en el 2011, de acuerdo con Imperva, es un mayor crecimiento de las redes sociales y herramientas relacionadas, lo que pondrá un mayor énfasis en la seguridad de los datos privados.
La empresa no se refiere a la confianza que los usuarios tienen en la capacidad de estas redes de no exponer sus datos, sino en la amenaza real de que haya ataques dirigidos a los sitios a fin de obtener de forma ilícita datos personales.
Por ello la firma anticipa que el próximo año se verá como las redes sociales aumentan sus esfuerzos por proteger a sus usuarios.
La compañía también se aventura a analizar cómo cambiará el mundo de los hackers "de sombrero negro" (aquellos que se entrometen en computadoras con el fin de realizar actos delictivos).
Imperva asegura que las organizaciones pequeñas de este tipo de hackers disminuirán su presencia o serán absorbidas por organizaciones criminales más grandes con la capacidad económica de seguir invirtiendo en tecnología para ejecutar sus planes.

BBC Mundo

2010/11/10

"Son necesarios nuevos sistemas de seguridad"

Los tiempos cambian. Si hace una década la irrupción de la telefonía móvil empezó a diluir las fronteras físicas de las oficinas, hoy el 3G y el consumo generalizado de dispositivos electrónicos han acabado de dilapidar la imagen clásica del puesto de trabajo. Los empleados escriben en ordenadores portátiles que se llevan a casa, leen los correos en las mismas Blackberry que emplean para conversaciones privadas y acceden al sistema de la empresa desde cualquier ordenador.
Según un estudio de Cisco, casi la mitad de las 500 empresas consultadas reconocen que sus trabajadores han otorgado accesos no autorizados a familiares o amigos, y la mayoría no renuncia a acceder a redes sociales desde su puesto de trabajo. Las brechas de seguridad abiertas por esta nueva realidad son enormes. Los hackers lo saben y se aprovechan de ello.
"El ataque Zeus consiguió propagarse por las redes sociales hasta obtener 10 millones de dólares de un banco en sólo 24 horas introduciendo malware en el ordenador personal del tesorero a través de una web infantil a la que accedió su hijo", cuenta a modo de ejemplo Pilar Santamaría, directora de Desarrollo de Negocio y Ciberseguridad para la región Mediterráneo de Cisco.
El estudio del gigante de las comunicaciones señala también que en el 40% de las compañías los empleados usan aplicaciones que no deberían en sus dispositivos personales, causando pérdidas de información sensible para la empresa. Al mismo tiempo, dado que la invasión de dispositivos de consumo es imparable, la mitad de ellos asegura estar dispuesto a permitir su uso en el próximo año, "por lo que hace falta plantearse nuevos mecanismos de seguridad en el acceso, provisionando y asegurando automáticamente" los aparatos electrónicos susceptibles de interactuar con las redes corporativas.
La seguridad debe plantearse, según esta experta, de manera holística. "Nuestra apuesta son soluciones de seguridad y telemetría global. En este momento filtramos el 30% del tráfico online mundial", afirma Santamaría.
El modus operandi de la lucha contra el cibercrimen también ha cambiado. Es inútil que los antivirus se perfeccionen al ritmo de las innovaciones de los hackers. "Lo importante es la prevención. Nuestros ingenieros elaboran análisis de reputación de las fuentes. Se analiza su origen, si el emisor de tráfico ha estado comprometido, si es muy nuevo, etc. Si su reputación no es alta, directamente no se recibe el archivo".
En cuanto al futuro de las amenazas, Santamaría lo tiene claro: ingeniería social y mezcla de tecnologías. "Cada vez vemos más ataques multivector, que combinan diferentes soportes (mail, web, voz, vídeo) para encontrar fisuras. Intentarán ganarse nuestra confianza con archivos audiovisuales, que acapararán el 90% del tráfico en los próximos dos años".

La delgada línea entre control y libertad

Amenazas. El 55% de los responsables de seguridad de las 500 compañías del mundo consultadas por Cisco considera que los usuarios no autorizados son la principal amenaza a la seguridad corporativa. Las redes sociales (51%) y nuevas aplicaciones (47%) también se identifican como amenaza.
Aplicaciones. Más de la mitad admiten que los trabajadores usan aplicaciones no permitidas, en la mayoría de los casos redes sociales (68%).
Control. La mitad de los responsables de seguridad están dispuestos a permitir el uso de dispositivos personales en el trabajo, aunque un tercio se han encontrado con fallos de seguridad o pérdida de datos por esta razón.
Libertad. Un 71% reconoce que las políticas de seguridad corporativas demasiado estrictas impactan negativamente en la contratación y retención de trabajadores menores de 30 años.

El cibercrimen quiere rentabilidad

El crimen cibernético es un negocio puro y duro. "Nosotros vemos la seguridad desde el punto de vista de los atacantes, que se organizan como empresas. No siempre los fraudes más llamativos son los más rentables. Al revés: suelen serlo los que requieren menos inversión", apunta Santamaría.
Cisco ha elaborado una matriz de rentabilidad de los virus. Así, están decayendo los de mensajes instantáneos, los de denegación de servicios y el phishing (obtención de información sensible bajo la apariencia de comunicaciones oficiales de empresas de confianza). "Lo más rentable ahora es impostar cuotas de alta. Se roban pequeñas cantidades de dinero cada vez y requiere muy poca inversión". Este tipo de fraude requiere de ingeniería social (formularios, llamadas no solicitadas, etcétera). Siguiendo en el cuadrante de altos ingresos para poca inversión tenemos el fraude por clics, el farmacéutico y los ataques que se disfrazan de antivirus.
Hay también timos lucrativos pero más costosos. "Entre ellos están Stuxnet, que causó el caos en las redes críticas de medio mundo, o Zeus. Las redes sociales, sin embargo, son una incógnita. No sabemos si llegarán o no a convertirse en productos maduros, ya que los hackers de momento no han sabido sacarle demasiado dinero". En cuanto a los sectores más susceptibles de sufrir crimen cibernético, el bancario sigue siendo el rey en términos absolutos. Pero cuidado: el riesgo para la industria química y farmacéutica creció un 543% en el segundo trimestre, mientras que el de la energía (electricidad, gas y petróleo) lo hizo el 446%.

Cinco Dias

España apoya reforzar la lucha contra la ciberdelincuencia

España apoya la propuesta de la Comisión Europea para reforzar la lucha contra los delitos informáticos, y en especial contra los ciberataques, porque considera que hay que evitar que Internet sea "un mundo de impunidad", según ha dicho el secretario de Estado de Justicia, Juan Carlos Campo Moreno.
El Ejecutivo comunitario ha presentado una batería de medidas para combatir el cibercrimen entre las que se contempla elevar las penas de cárcel, que podrían oscilar entre los 2 y los 5 años, para quienes accedan a un sistema o interfieran en el mismo de manera ilegal.

Además, se pretende reforzar la cooperación en el ámbito judicial y policial creando una estructura permanente que estará operativa las 24 horas del día para responder a las urgencias y obligando a los Estados miembros a responder rápidamente cuando se les pida ayuda en caso de ataques informáticos.

"España apoya la idea básica sin fisuras. Hay que avanzar en ese ámbito, como en otros de criminalidad organizada, clarísimamente", ha dicho el secretario de Estado a la entrada de la reunión de ministros de Justicia de la UE en la que se ha presentado la propuesta de Bruselas.

Campo Moreno ha precisado que ahora hay que discutir "los matices". "El cibercrimen es quizá la forma más palpable de que las fronteras no existen", ha insistido el secretario de Estado de Justicia.

"Hay que avanzar en esa línea porque lo que no podemos permitir es que la criminalidad organizada en torno al mundo de Internet nos gane la partida", ha resaltado.

En este sentido, ha explicado que la última reforma del Código Penal español supone un "paso importante" para hacer frente a este tipo de delitos.

2010/11/08

Europa termina su primer ejercicio de ciberseguridad "con éxito"

El primer ejercicio paneuropeo Cyber Europe 2010 se ha cerrado con éxito. Según el balance del mismo publicado hoy, el experimento que concluyó el jueves tuvo la participación de más de 150 expertos de 70 organismos públicos de Europa. El ejercicio consistió en exponerse a más de 320 incidentes y tenía como objetivo fortalecer la ciberdefensa en Europa. El ejercicio, según el comunicado, reveló una serie de puntos donde podría realizarse una mejora en los canales y procedimientos de comunicación. El director ejecutivo de Enisa, Udo Helmbrecht, ha asegurado que es el primer paso clave para fortalecer la ciberprotección europea.
"Cada error cometido fue una "lección aprendida" útil, éste es el fin de los ejercicios. Ahora, el reto es para que los Estados miembro analicen e implementen adecuadamente estos hallazgos, de cómo mejorar los canales y procedimientos de comunicación. Tanto internamente como dentro de un Estado miembro, y entre Estados miembro, en Europa, para fortalecer nuestra cooperación común".
Participaron 22 Estados miembros activamente y ocho como observadores. En total, cerca de 50 personas estuvieron presentes en el Exercise Control Centre, situado en Atenas, y los sistemas se expusieron a más de 320 inyecciones de seguridad relativas a la disponibilidad de Internet y servicios críticos.
En los Estados miembro participantes más de 80 personas actuaron de acuerdo con las instrucciones de los responsables nacionales en Atenas. En el experimento estuvieron implicados equipos de respuesta rápida informática, ministerios, autoridades reguladoras...El miércoles se hará público y con detalle el balance oficial.
La aparición de virus como el Stuxnet, que se dirige a instalaciones industriales críticas y que el pasado mes se detectó en varios países, particularmente Irán, ha aumentado los temores de una ciberguerra en la que las bombas serán programas maliciosos que buscarán paralizar o destruir las conexiones y las infraestructuras de un país anulando sus sitemas informáticos.

El Pais

2010/11/05

Europa ensaya su respuesta ante un ciberataque

La operación conocida como Cyber Europe está organizada por la Agencia Europea de Seguridad de las Redes y de la Información (ENISA) y el Centro Común de Investigación (JCR) en colaboración con los Estados miembros.
El objetivo del ensayo es desarrollar un operativo de actuación ante las acciones de posibles piratas informáticos que pretendan paralizar las comunicaciones a través de la red y conocer el funcionamiento de las conexiones en el caso de que se produjera un ataque a gran escala.
La prueba se basará en la pérdida gradual de conectividad a internet en todos los países participantes, de manera que los ciudadanos, empresas e instituciones públicas tendrán problemas de acceso a los servicios en línea.
Neelie Kroes, vicepresidenta de la Comisión Europea responsable de la Agencia Digital, ha declarado en su visita al centro de simulación de ataques en Reino Unido que este ejercicio "constituye un primer paso importante en el trabajo de hemos de realizar juntos para combatir las amenazas electrónicas y garantizar que los ciudadanos y las empresas se sientan seguros y protegidos en línea"

Cinco Dias

2010/11/03

La sombra de IBM sacude la seguridad informática

La industria de la seguridad informática vuelve a vivir momentos de convulsión. Así, las acciones de Fortinet, uno de los principales grupos independientes de la industria, llegaron a dispararse en la sesión del lunes hasta un 30%, alcanzando su máximo histórico. El motivo: Bloomberg publicó que la empresa de seguridad estaba en negociaciones para ser vendida a IBM. Además, la agencia indicó que Fortinet había contratado al banco de inversión Morgan Stanley para que analizara todas las opciones estratégicas.
Fortinet, especializada en el software de seguridad para redes, negó posteriormente la operación, si bien sus títulos cerraron la sesión con un avance del 6,27%. En un comunicado, la empresa indicó que su estrategia está enfocada en el desarrollo de una compañía fuerte independiente negando que estuviera en negociaciones con el gigante azul. Pese a todo, Fortinet se ha quedado en el centro del escenario.
De hecho, los mercados dieron credibilidad a la noticia dada la furia compradora de IBM, que le ha llevado a invertir en adquisiciones cerca de 1.984 millones de dólares (unos 1.414 millones de euros) durante el tercer trimestre. Y más cuando su consejero delegado, Sam Palmisano, anunció la pasada primavera que el gigante azul destinaría 20.000 millones de dólares a adquisiciones en los próximos cinco años. IBM sigue pagando dividendos, recomprando acciones, invirtiendo en adquisiciones y sus títulos cotizando en sus máximos históricos. Pocos peros para interrumpir sus políticas de compras.
Tampoco es la primera noticia en relación al interés de otras corporaciones por Fortinet. La empresa, que ha duplicado su capitalización bursátil durante su primer año cotizando en Bolsa, ha estado inmersa dentro de las especulaciones sobre su posible inclusión dentro del proceso de consolidación que ha vivido la industria tecnológica. De hecho, según señala Thestreet.com, en los mercados se ha comentado que podía ser objetivo de opa no sólo por parte de IBM sino también de grupos como HP, Dell u Oracle.
Además, la trayectoria de los directivos de Fortinet invita a los comentarios sobre su posible venta. Y es que Ken Xie, su fundador, ya creó la compañía de seguridad NetScreen Technologies, que fue vendida a Juniper Networks en 2004 por 4.000 millones.
Ahora, ante cualquier interesado, el valor de mercado de Fortinet ronda los 2.300 millones de dólares, cifra a la que habría que añadir una prima.
Y es que las empresas de seguridad para las redes de telecomunicaciones están de moda en el conjunto del sector tecnológico dada la demanda de estas aplicaciones ante el incremento del tráfico de datos por las citadas infraestructuras como consecuencia del aumento del número de usuarios de dispositivos móviles como los smartphones y los tablets.
En cualquier caso, la fiebre de adquisiciones ya se ha extendido por todo el negocio de la seguridad durante 2010. En los últimos meses, gigantes como HP e Intel se han embarcado en operaciones de gran volumen dentro de esta área, que pueden suponer incluso un auténtico cambio en la propia estructura de la industria. El gigante de los chips anunció este verano que había llegado a un acuerdo para la compra de McAfee, la mayor empresa independiente de seguridad, por cerca de 7.700 millones de dólares. A su vez, y en la misma línea, HP anunció la compra de Arc Sight por cerca de 1.500 millones, incluyendo una prima para sus accionistas del 25%.
Ahora, Fortinet no sería la única empresa de seguridad envuelta en estos nuevos movimientos. Ayer, en medio de la vorágine generada por la empresa y el supuesto interés de IBM, que trataría de seguir los pasos de rivales como HP, las acciones de Sourcefire, otra de las empresas del sector, llegaron a subir hasta un 6,7%.
También Check Point Software Technologies ganó un 1,4%, alcanzando sus acciones su precio máximo de los últimos siete años. A su vez, Symantec, uno de los gigantes de la industria, ganó un 1,2% en una sesión en la que los inversores ampliaron opciones en el mundo de la seguridad. El grupo podría acelerar su estrategia de expansión con nuevas compras. Ayer, el banco Wells Fargo anunció que había liderado junto con otras entidades financieras una línea de crédito de 1.000 millones de dólares para Symantec destinado a propósitos generales de la empresa. Es decir, cualquier opción de crecimiento está abierta.
Precisamente, Symantec mejoró la pasada semana sus previsiones de resultados para el trimestre que concluye el 31 de diciembre. La empresa espera alcanzar unos ingresos de entre 1,57 y 1,59 millones de dólares, frente a una estimación de los analistas que apuntaba a un volumen de negocio de 1,55 millones. Symantec se va a beneficiar del aumento en las inversiones en software de seguridad y back-up por parte de las corporaciones. También McAfee, en sus últimos tiempos como grupo independiente, registró un aumento de sus ingresos del 8% y de sus beneficios del 27% gracias a una mejora de la demanda tanto de los consumidores como del mundo corporativo.
En términos generales, la industria mantiene su estela de crecimiento. Gartner indicó recientemente que los ingresos del sector del software de seguridad van a aumentar un 11,3% durante este año hasta sobrepasar los 16.500 millones de dólares con avances en la mayoría de los segmentos de la industria.

Cinco Dias

2010/10/27

Firesheep revela otro agujero de seguridad en redes sociales y se convierte en éxito de descargas

Eric Butler ha desarrollado una extensión para Firefox bautizada como Firesheep, con el objetivo de demostrar lo sencillo que puede ser entrar en las cuentas privadas de otras personas sin saber la contraseña.

Y no sólo lo ha conseguido, sino que además esta extensión se ha convertido en todo un éxito de descargas: en 24 horas ha sido descargado 104.000 veces (ya sea por hackers o por simples internautas curiosos de ver cómo funciona).
Firesheep llama la atención por su simplicidad, basta con instalar esta extensión en Firefox y aparece una barra de herramientas con un botón llamado “empezar a capturar” que al pincharlo comienza a monitorear en busca de personas que estén registrándose en páginas inseguras. 
Cuando encuentra a alguien haciéndolo muestra su nombre y su fotografía por si quieres más detalles en la barra y ya puedes entrar en su página con un simple clic.
La intención de Bulter, como él mismo explica, era dar la voz de alarma sobre la inseguridad que conlleva acceder desde redes WiFi públicas a páginas con datos privados.
El creador asegura que a pesar de todas las advertencias, “webs muy populares continúan fracasando en la protección de sus usuarios”, algunas de estas páginas son Twitter, Wordpress, Facebook, Evernote, Dropbox, Amazon, Flickr o Yahoo, según explica Butler.

2010/10/02

Cientos de expertos en seguridad proponen acabar con el formato PDF

El Mundo

Los expertos presentes en la conferencia Virus Bulletin 2010 se han manifestado públicamente por acabar con el formato de lectura de Adobe y pasar a un nuevo estándar. Su mayor crítica está referida a la seguridad que ofrece tras convertirse en un producto de máxima difusión.
Fue Paul Baccus, uno de los gurús de la seguridad e investigador de Sophos, quien pidió a los asistentes a su conferencia que votasen sobre la posibilidad de abolir el formato PDF, y recibió el apoyo del 97% de la sala. Virus Bulletin ha reunido en Vancouver, Canadá, a 600 expertos en seguridad este año.
Al igual que Flash, PDF se ha convertido en un estándar tan grande que ha atraído la atención de los 'hackers'. Unido a los progresos que ha realizado Microsoft para proteger sus códigos, lo han dejado en una posición muy vulnerable a pesar de los esfuerzos de Adobe.
Aunque no se tratase de una votación oficial y aunque el público asistente no fuese representativo del total de los expertos en seguridad, se trata de un fuerte golpe para Adobe, que ve cómo sus estándares están en el punto de mira de diversos agentes de la industria.

El fallo de seguridad de iPhone 4 y los PDF

Precisamente, uno de los agujeros de seguridad más graves sufridos por los 'smartphones' tiene esta origen. Cuando salió al mercado iPhone 4, Apple se dejó un agujero en Safari Mobile que permitía la instalación de cualquier 'software', como por ejemplo el necesario para hacer 'jailbreak' o para liberar el teléfono.
Este 'exploit' aparecía al ejecutar archivos PDF, ya que una de las tipografías no instaladas en el lector que podía utilizarse embebida después, no pedía autentificación, comprobantes o medidas de seguridad algunas, por lo que podía ser utilizada como puente. Todo acabó con la versión 4.1 de iOS.

Simulacro para probar la reacción ante un ciberataque a gran escala

Infobae

'Cyber Storm III', que simula un ciberataque contra estructuras críticas, involucra a miles de participantes en todo el mundo y es uno de los mayores ejercicios jamás realizados.

En los Estados Unidos toman parte las principales oficinas de gobierno: Comercio, Defensa, Energía, Seguridad, Transporte, Hacienda, además de la Casa Blanca y agencias de inteligencia.

Asimismo, participaron once Estados estadounidenses y representantes de 60 empresas privadas, y de Australia, Gran Bretaña, Canadá, Francia, Alemania, Hungría, Japón, Italia, los Países Bajos, Nueva Zelanda, Suecia y Suiza.

Brett Lambo, director del programa, subrayó que 'Cyber Storm III', es "completamente simulado".

"No estamos atacando a las redes reales", dijo a periodistas.

Los participantes recibirán más de 1.500 estímulos para probar su reacción ante adversarios desconocidos que tratan de explotar vulnerabilidades de la infraestructura cibernética.

2010/07/26

Reino Unido busca especialistas en seguridad cibernética nacional

Fuente: El Mundo.

Reino Unido ha puesto en marcha un concurso nacional con el objetivo de buscar a la que será la nueva generación de expertos en seguridad cibernética nacional.
Los premios del concurso consisten en becas para estudios universitarios, así como cursos en centros de información superior, según informa BBC.
La iniciativa se está llevando a cabo como una ayuda para completar el número de trabajadores cualificados en seguridad informática.
"Defender el interés de todos en el ciberespacio requiere de un grupo con talento y altamente profesional", indicó Pauline Neville-Jones, ministra de Seguridad del Reino Unido.
Kevin Streater, de la Open University, indicó que la seguridad cibernética representa un "desafío". "Estamos ante un reto importante en este momento", indicó.
La competición, que prevé más de 30 premios que incluyen el pago los honorarios correspondientes a los cursos universitarios de seguridad informática, constará de dos partes. En la primera, los participantes tendrán que encontrar fallos en una web creada con este fin, mientras que en la segunda tendrán que defender una red de los ataques realizados por expertos en seguridad.

2010/07/12

Si sale de vacaciones de invierno, cuídese de los ladrones informáticos

Fuente: iProfesional.

Cada vez es más habitual recurrir a aplicaciones informáticas para la planificación de viajes y para la geolocalización del lugar donde el usuario se encuentra pasando sus vacaciones de invierno.
Sin embargo, el uso de estos programas y sitios son aprovechados por los delincuentes informáticos para cometer atracos virtuales e incluso reales.
Otros problemas de seguridad aparecen asociados cuando se emplean conexiones Wi-Fi desconocidas o cibercafés en el lugar donde se pasan las vacaciones.
A todo este panorama se suma el intercambio de información a través de redes sociales y aplicaciones que indican la ubicación del usuario.
Ante este boom de las redes sociales, y las aplicaciones que permiten el intercambio de información a través de Internet, PandaLabs, el laboratorio de la empresa de seguridad Panda Security recomendó a los usuarios extremar las precauciones para evitar ser víctimas de fraude informático o de robos.
Además de tomar las tradicionales medidas de seguridad, “este año recomendamos también ser cautos en la información que damos a través de redes sociales. Sobre todo, cuando utilizamos aplicaciones de planificación de viajes o de geolocalización de personas a través de dispositivos GPS, ya que esta información podría ser muy fácilmente utilizada por ladrones para asaltar nuestros domicilios”, explicó Luis Corrons, director Técnico de PandaLabs.
El uso de este tipo de aplicaciones se volvió especialmente popular en el último año. Aquí algunos ejemplos:
  • Aplicaciones para Facebook como Doorpl o Trip Advisor, que muestran mensajes de dónde el usuario se encuentra o dónde tiene planificado viajar y cuándo.


  • La utilidad de geolocalización de Twitter, que muestra en cada uno de los tweets del usuario desde dónde está enviándolo.


  • Servicios de localización de dispositivos móviles a través de coordenadas GPS, muy utilizado por usuarios de iPhone o de equipos con el sistema operativo Android, entre otros.

  • “El uso de este tipo de programas es muy interesante y divertido, el problema reside en el uso que de esta información puedan hacer ladrones profesionales. De hecho, ya hemos asistido al nacimiento y cierre de servicios como Pleaserobme, que hacía precisamente eso: conectar con estas aplicaciones y decir quién no estaba en su domicilio en ese momento. Este es sólo un ejemplo de lo descuidados que somos los usuarios a la hora de facilitar información personal públicamente”, añadió Corrons.
    ConsejosEl especialista recomendó seguir los siguientes consejos para estar protegidos en las vacaciones de invierno:

    Si lleva la computadora al lugar de vacaciones:
    • Antes de nada, haga una copia de seguridad de toda la información. Nunca puede saber lo que puede pasar (accidentes fortuitos, robo del dispositivo, etc.).

    • Asegurese de que cuenta con una buena protección actualizada y de que tiene instalados todos los parches de seguridad.

    • Ante potenciales robos de equipos portátiles, y aunque para algunos usuarios parezca una labor complicada, es recomendable cifrar la información del disco duro. De esta manera, ningún usuario sin la clave podrá acceder a los datos que están en el equipo.

    • Limpie los ficheros temporales, los logs, cookies y el recordatorio de claves o el relleno automático de formularios que pudiera usar en su navegador, como el Internet Explorer o el Mozilla Firefox. Si alguien usa sin su permiso la PC, no podrá acceder a su correo, redes sociales, banca en línea o cuentas de sitios de comercio electrónico de forma automática. 

    • Evite conectarse a redes WiFi no protegidas con clave, ya que podría correr el riesgo de estar enganchando su PC a una red de delincuentes informáticos que puede vigilar y obtener la información que comparte por Internet. Aunque tenga que pagar algo, siempre es recomendable intentar utilizar redes seguras y protegidas.

    • Preste especial atención al correo electrónico. Los ataques phishing o de spam son cada vez más sofisticados.
    Si utiliza otro equipo en vacaciones que no es el suyo:
    • Mejor no lo haga. Nunca podrá saber lo que tiene instalado ese equipo. El uso de PC desde cibercafés, por ejemplo, o terminales de aeropuerto, hoteles, etc., puede conllevar desagradables consecuencias si tenía previamente instalado un troyano y ha entrado a su banco, por ejemplo.

    • Si lo hace porque no le queda más remedio, y si necesita entrar a sitios web o a su compañía validándose con claves personales, cámbielas en cuanto pueda, para minimizar riesgos.

    • Intente evitar la realización de transacciones o compras "online". Recuerde que toda la información que introduzca podría ser recuperada posteriormente.

    • No acepte las sugerencias de guardar datos personales que le ofrecen la mayoría de los navegadores.

    • Cuando termine, borre los ficheros temporales, el historial de navegación, cookies, archivos de logs o cualquier otra información que pudiera haberse guardado sin su conocimiento en la PC. 

    • Si descarga algo en el equipo local, recuerde borrarlo antes de irse, para no dejar al descubierto información para el resto de los usuarios.
    Si usa redes sociales o comunidades "online":
    • No utilice las aplicaciones de planificación de viajes que le ofrecen las redes sociales, para evitar su localización. Evite aceptar la funcionalidad de geolocalización de Twitter, y no active tampoco esta tecnología en su móvil.

    • No comparta de forma proactiva sus planes en chats, comunidades, etc.

    • Si durante sus vacaciones pasa tiempo chateando, evite facilitar datos personales o confidenciales a personas a las que no conoce.

    • Comparta estas recomendaciones con sus hijos, que muchas veces son más inocentes que usted (y más abiertos a la hora de compartir en la Red).

    • Ante cualquier comportamiento sospechoso que observe en cualquiera de las redes sociales (personas que no conoce altamente interesadas en su destino, fechas, etc.) avise a la policía. Más vale prevenir, que curar.
    Corrons agregó: “Además de los anteriores, sólo queda añadir los consejos más clásicos relacionados con apagar el router de casa cuando nos vayamos; tener cuidado con el phishing especialmente en vacaciones; y precauciones a la hora de navegar por páginas que no conoces ya que puedes llevarte una sorpresa en forma de infección".

    2010/07/09

    La NSA desarrolla un programa para detener los ciberataques

    Fuente: eWeek.

    La National Security Agency ha iniciado un nuevo programa para proteger a Estados Unidos de los ciberataques que tienen como objetivo a las infraestructuras críticas y de gobierno del país.
    Sin embargo el programa también está dando algunos problemas, tal y como comentan en el Wall Street Journal. El programa, llamado “Perfect Citizen” está siendo visto por algunos comoun intento por parte de la NSA para involucrarse aún más en temas de seguridad nacional, aunque otros creen que es una parte necesaria de la ciberdefensa del país.
    El desarrollo de la NSA establecerá sensores en ciertas redes de computación -incluyendo agencias gubernamentales y compañías privadas de diversos sectores- para detectar los ataques.
    A uno de los partners del gobierno, Raytheon, le ha sido concedido un contrato para diseñar la fase inicial del proyecto. Aunque un representante del ejército hablaba de que este proyecto hacía tiempo que debía estar en marcha, otros se preguntan si esta iniciativa podría ir o no demasiado lejos.

    2010/05/01

    La Agencia de Seguridad Europea establece cinco áreas clave de investigación

    Fuente: ITespresso.

    La informática en la nube, o 'cloud computing', las redes móviles y la integridad de la cadena de suministro deberían ser áreas clave para la investigación de la seguridad TI en los próximos años. Al menos es lo que se afirma en un nuevo informe de Enisa, la Agencia de Seguridad Europea.
    El estudio, titulado Priorities for Research on Current and Emerging Network Technologies, se ha elaborado como parte de la investigación de Enisa respecto a cómo la seguridad de la información puede soportar la nueva agenda digital para Europa y la estrategia para Europa 2020.
    El informe identifica cinco áreas clave que Enisa cree que “necesitan investigación en los próximos tres a cinco años”. Estos son la ‘cloud computing’, los sistema de diagnóstico y detección en tiempo real, las futuras redes inalámbricas, las redes de sensores y la integridad de la cadena de suministro.
    Desde Enisa afirman que la investigación en torno a la cloud computing necesita centrarse en los retos de las políticas y leyes, además de en temas técnicos. “Los modelos de la cloud computing pueden beneficiarse del acuerdo internacional en torno a la regulación de la protección, retención y privacidad de los datos”, afirma Enisa.
    La agencia de protección también recomienda en su informe que la investigación en torno a la seguridad de las redes inalámbricas debería centrarse en “los mecanismos de detección de intrusiones y recuperación”.

    Ciberdelincuencia afecta más a usuarios particulares que a empresas

    Fuente: El Tiempo.

    Con el creciente número de informes presentados por las empresas reportando los continuos ataques que reciben por parte de delincuentes en Internet, los usuarios pueden llegar pensar que este tipo de delitos afecta únicamente a grandes corporaciones.
    Sin embargo, expertos en protección de datos en Internet aseguran la mayoría de las víctimas de ciberataques son personas del corriente.
    Por tal motivo, la empresa de seguridad Symantec, en su quinto reporte anual de seguridad de amenazas en la Red, 'desenmascaró' algunas de las ideas erradas más frecuentes que tienen los usuarios y que ponen en riesgo la información almacenada en sus computadores.
    Usted también podría ser víctima de un ciberataque. Una de las primeras y más frecuentes equivocaciones de las personas es precisamente, considerar que los delincuentes cibernéticos están interesados en atacar únicamente a las empresas o a personas reconocidas.
    Para estos criminales es más fácil y lucrativo hurtar información de cuentas bancarias de muchos particulares (lo que consiguen distribuyendo virus a miles de computadores) y robar pequeñas sumas a cada uno, que intentar penetrar la infraestructura de un banco.
    El spam no es sólo una molestia más. Symantec también advierte a aquellos que consideran el spam (correo electrónico no deseado) como una molestia sin mayor importancia, ya que representa el 88 por ciento de todo el tráfico de correo electrónico y es una de las mayores fuentes de propagación de virus.
    Una vez un equipo ha sido infectado con virus, la información del usuario, como contraseñas y números de registro de cuentas bancarias, podría quedar a disposición de los cibercriminales.
    El bajo rendimiento del computador no basta para saber si tiene virus. Muchos usuarios suelen pensar que sus computadores están infectados de virus únicamente cuando disminuye el rendimiento, los programas instalados y los navegadores de Internet no funcionan correctamente o aparecen ventanas emergentes con frecuencia.
    Sin embargo, la empresa de seguridad informática aclara que uno de los objetivos de quienes distribuyen virus es evitar que los usuarios se den cuenta. Estos programas maliciosos son desarrollados de tal modo que la apariencia y desempeño de los equipos no se altera y le permite a los delincuentes mantener el control de las máquinas por más tiempo.
    Es por esto que Symantec recomienda mantener un software de control de virus instalado en el computador y actualizarlo constantemente para mantenerlo al día con los nuevos riesgos que surgen en la Red.
    Los hackers no son sólo un grupo de 'nerds'. La imagen del hacker como una persona solitaria que permanece encerrada en su habitación y que no establece comunicación sino con la pantalla de su computador, es otra de las ideas equivocadas corregidas por Symantec.
    Según la compañía, actualmente cualquier persona que tenga interés en convertirse en un hacker puede hacerlo, gracias a la cantidad de tutoriales y guías que otros han diseñado y que están disponibles sin costo en Internet. Allí se pueden encontrar incluso Kits con varias de las herramientas necesarias para hackear.
    Estas son algunas de las recomendaciones presentadas por la empresa de seguridad informática para alertar a los usuarios sobre los riesgos en la Red y para invitarlos a tomar precauciones básicas que los protejan de la ciberdelincuencia.

    2010/04/29

    En el año del Mundial, los ciberdelincuentes buscan a los fanáticos del fútbol

    Fuente: iProfesional.

    Los ciberdelincuentes o piratas informáticos aprovecharán el Mundial de fútbol que se realizará este año en Sudáfrica para atacar a los fanáticos de ese deporte, alertó la compañía Symantec en su informe sobre las amenazas a la seguridad en Internet.
    Al dar a conocer el informe en Buenos Aires, Marcos Boaglio, gerente de Ingeniería de Pre-Venta de la filial argentina de esta empresa (el mayor proveedor mundial de antivirus), precisó que los delincuentes aprovecharán el entusiasmo de los fanáticos para enviar correos sobre el certamen que, en el fondo, “esconden algún tipo de virus”.
    El ejecutivo señaló que ya se detectaron mensajes que invitan a inscribirse en concursos relacionados con el Mundial, los cuales ofrecen falsos premios y lo que en realidad buscan es conocer datos de los usuarios para luego utilizarlos en estafas, robos electrónicos u otra serie de delitos informáticos.
    El experto de Symantec denunció que entre 2008 y 2009 los códigos maliciosos (ataques contra el sistema) se multiplicaron notoriamente, al pasar de 1,69 millones a 2,89 millones.
    La lista de países donde se origina la mayor actividad maliciosa está encabezada por los Estados Unidos, China, Brasil, Alemania, India, Reino Unido, Rusia, Polonia, Italia y España. En América latina, aparece Brasil en el primer lugar, seguido por México, Argentina, Chile, Colombia, Venezuela, Perú, República Dominicana, Puerto Rico y Uruguay.
    Symantec señaló también que los principales generadores de ataques informáticos hacia América latina son los Estados Unidos, Brasil, México, Argentina, China, Costa Rica, Chile, Canadá, España y Colombia.
    Por otra parte, el informe precisó que, durante 2009, el 88% de todo el correo electrónico generado en el mundo fue spam (no solicitado).
    En ese sentido, la empresa destacó que entre los 10 países del mundo que originan la mayor parte de ese tipo de e-mail aparecen Brasil y Colombia, segundo y décimo, respectivamente. El primero es, nuevamente, los Estados Unidos.
    A nivel latinoamericano, el ranking lo completan por Argentina, Chile, México, Perú, República Dominicana, Venezuela, Uruguay y Guatemala.
    Estrellas
    El nuevo Informe sobre las Amenazas a la Seguridad de Internet (ISTR) Symantec reveló las tendencias en materia de cibercrimen del 1 de enero al 31 de diciembre de 2009. En un año marcado por dos destacados ataques cibernéticos -Conficker en los primeros meses del año e Hydraq a finales del año- el informe reveló un continuo crecimiento en el volumen y la sofisticación de los mismos.
    De acuerdo a la compañía, evolucionaron de simples estafas, a campañas muy complejas de espionaje dirigidas a algunas grandes corporaciones y a entidades gubernamentales.
    TendenciasLas tendencias que se destacaron en el informe de este año son:
    • Un incremento en la cantidad de amenazas específicas dirigidas a las empresas Dado el potencial de obtener ganancias económicas de la propiedad intelectual (PI) corporativa atacada, los delincuentes cibernéticos han dirigido su atención hacia las compañías. El informe encontró que los hackers están aprovechando la abundancia de información personal abiertamente disponible en los sitios de redes sociales, para realizar ataques de ingeniería social dirigidos a personas clave de las firmas seleccionadas. Hydraq obtuvo gran notoriedad a principios de 2010, pero sólo fue el más reciente de una larga línea de dichos crímenes selectivos, como Shadow Network en 2009 y Ghostnet en 2008.

    • Los toolkits de ataques facilitan la ciberdelincuencia más que nunca Estas herramientas del cibercrimen han logrado que entren nuevos hackers, porque facilitan la manera de comprometer las computadoras y robar la información a los atacantes no calificados. Un ejemplo es Zeus (Zbot), que puede comprarse por tan sólo u$s700 y que automatiza el proceso de creación de malware personalizado capaz de robar información personal. Utilizando kits como éste, los atacantes crearon literalmente millones de nuevas variantes de códigos maliciosos en un intento por eludir que el software de seguridad los detecte.

    • Los ataques web siguieron creciendo constantementeLos actuales hackers aprovechan técnicas de ingeniería social para engañar a los usuarios confiados hacia sitios web maliciosos. Entonces, estas páginas acometen contra el browser y los plug-ins vulnerables de la víctima, que normalmente se utilizan para ver los archivos de video o documentos. En particular, en 2009 se observó un crecimiento dramático de los ataques web dirigidos a visualizadores de PDF (49% del total observado). Esta cifra representa un aumento considerable comparado con el 11% reportado en 2008.

    • La actividad maliciosa se basa en los países emergentesEl informe identificó firmes signos de que la actividad maliciosa ahora se está basando en países con una infraestructura de banda ancha emergente, como Brasil, India, Polonia, Vietnam y Rusia. En 2009, estas naciones ascendieron en la clasificación como fuente y destino del cibrecrimen. Las conclusiones del informe indicaron que las medidas del gobierno en los países desarrollados han llevado a los delincuentes cibernéticos a lanzar su ofensiva desde el mundo en desarrollo, donde tienen menos probabilidades de ser enjuiciados.

    • Los códigos malintencionados proliferan más que nuncaEn 2009, Symantec identificó más de 240 millones de nuevos programas maliciosos, un aumento de 100% con respecto al 2008. En América latina, Brasil, México y Argentina encabezaron la lista de países con más muestras de código malicioso.

    • Principales amenazasEl virus Sality.AE, el Troyano Brisv y el gusano SillyFDC fueron los bloqueados con más frecuencia por el software de seguridad de Symantec en 2009. En América latina, Downadup.B y SillyFDC ocuparon la primera y segunda posición en cuanto a las muestras de código malicioso detectadas más cantidad de veces a nivel regional.

    • Downadup (Conficker) es aún muy frecuenteSe estimó que Downadup estuvo en más de 6,5 millones de computadoras del mundo a finales de 2009. Hasta el momento, los equipos que siguen infectados por Downadup/Conficker no se han utilizado para realizar una actividad delictiva significativa, aunque la amenaza sigue siendo viable.

    • La información de identidad sigue en peligroUn 60% de todas las filtraciones de datos que atacaron identidades fueron resultado del hackeo. Como muestra de que este problema no se limita a unas cuantas empresas grandes, el Estado del Informe de Seguridad Empresarial de Symantec 2010 reportó que 75% de las firmas encuestadas sufrió algún tipo de ataque cibernético en 2009.

    • Aplicar parches de seguridad sigue siendo un desafío para muchos usuarios El informe encontró que mantener un sistema protegido con parches resultó más difícil que nunca en 2009. Además, muchos usuarios aún no utilizan parches incluso para vulnerabilidades muy antiguas. Por ejemplo, la debilidad en la Instalación del Archivo Stream Object ADODB de Microsoft Internet Explorer fue publicada el 23 de agosto del 2003 y los parches han estado disponibles desde el 2 de julio de 2004, pero fue la segunda vulnerabilidad web más atacada en 2009.
    Mejores prácticas¿Cómo prevenir estas prácticas delictivas? Desde Symantec compartieron estos consejos para los consumidores:
    • Utilizar una solución de seguridad de Internet que combine antivirus, firewall, detección de intrusos y gestión de vulnerabilidades para brindar máxima protección contra códigos maliciosos y otras amenazas.

    • Tener parches de seguridad actualizados y que se apliquen oportunamente.

    • Tener contraseñas con una mezcla de letras y números y cambiarlas con frecuencia. Las claves no deben tener palabras del diccionario.

    • Nunca ver, abrir o ejecutar archivos adjuntos de correo electrónico a menos que se estén esperando y que se conozca el propósito de los mismos.

    • Mantener las definiciones de virus actualizadas regularmente.

    • Verificar periódicamente para ver si el sistema operativo es vulnerable a las amenazas.

    • Nunca revelar información personal o financiera confidencial a menos que -y hasta que- se pueda confirmar que la solicitud de dicha información es legítima.

    • No realizar actividades de Internet de alto riesgo, como transacciones bancarias o compras en línea, desde computadoras públicas.

    • No almacenar contraseñas o cuentas de tarjetas bancarias.

    • Tener en cuenta que los riesgos de seguridad pueden instalarse automáticamente en las computadoras con la instalación de programas de uso compartido de archivos, descargas gratuitas y versiones freeware y shareware de software.

    • Evitar pulsar clic en enlaces o archivos adjuntos en mensajes de correo electrónico o de mensajería instantánea, puesto que estos también pueden exponer los equipos a riesgos innecesarios.

    • Tener cuidado con los programas que presentan anuncios. Muchos programas de spyware realizan un seguimiento sobre la forma cómo los usuarios responden a estos anuncios y su presencia es una advertencia. Estos anuncios pueden ser spyware.
    EmpresasEn el caso de las empresas, desde Symantec recomendaron las siguientes medidas:
    • Capacitar a los empleados para que no abran archivos adjuntos a menos que los estén esperando y provengan de una fuente conocida y confiable y no ejecuten el software que se descarga de Internet, a menos que se haya explorado en busca de virus.

    • Emplear estrategias de defensa en profundidad y limitar los privilegios en los sistemas para los usuarios que no requieren dicho acceso y deben restringir dispositivos no autorizados, como unidades de discos duros externos portátiles y otros medios extraíbles.

    • Desconectar y eliminar los servicios que no son necesarios para el normal funcionamiento de la red de la empresa.

    • Evaluar la seguridad regularmente para garantizar que se implementen los controles adecuados.

    • Aplicar una política eficaz de contraseñas. Asegurarse de que no sean palabras del diccionario, sino una mezcla de letras y números. Además, hay que cambiar las claves con frecuencia.
    • Realizar ingreso y egreso de filtrado de todo el tráfico de la red para garantizar que no ocurran actividad malintencionada y comunicaciones no autorizadas.

    75% de las empresas del mundo sufrieron ataques cibernéticos en el último año, según estudio

    Fuente: El Tiempo.

    El Cibercrimen ya es noticia casi diaria de máxima actualidad, grandes grupos de crimen organizado, realizan ataques masivos para obtener información con objetivos económicos, financieros y políticos desde Internet. La venta de información en el mercado negro alcanza un valor cercano a los 7.000 millones de dólares en todo el mundo.
    Para el 42% de las compañías los ataques online son la primera de sus preocupaciones. En términos anecdóticos, si tuviesen que elegir de quién se defenderían primero, ¿de un ladrón agujereando sus muros, o de otro agujereando su firewall?, las empresas lo tienen claro, acabarían antes con el segundo. 
    Con este porcentaje, La ciberdelincuencia supera ya en el ranking al crimen tradicional como la principal preocupación de las compañías, por encima de los desastres naturales, el terrorismo y el crimen tradicional combinado. 
    Este elevado temor tiene una explicación económica. De acuerdo con la firma de seguridad Gemalto, cada año las empresas se gastan en promedio 2 millones de dólares (millón y medio de euros) en costos asociados a los ciberataques. Los tres costos principales fueron: productividad, ingresos y pérdida de confianza del cliente según el informe de Symantec 2010 State of Enterprise Security, realizada en enero de este año a 2,100 CIOs (Chief Technology Officer), encargados de seguridad informática y administradores de TI de 27 países, incluidos Argentina, Brasil, Colombia y México.
    Lo más preocupante, es que los datos pronostican para el 2010 un aumento de los ciberataques y de los costos asociados: en los últimos 12 meses El 75% de las compañías sufrieron ataques cibernéticos, el 36 % calificaron los ataques como muy dañinos y el 29 % informó que los ataques han sido más frecuentes.
    Las tres pérdidas más denunciadas fueron el robo de la propiedad intelectual, el robo de información de información financiera, especialmente de las tarjetas de crédito y el robo de la información de identificación personal de clientes.
    Dos acontecimientos de los últimos meses están   impactando al mundo. En el pasado mes de febrero, Un macro ataque informático, afectó a más de 2.400 empresas multinacionales y organismos gubernamentales. Las investigaciones apuntan a un grupo de hackers, supuestamente procedentes de Europa del Este, que desde servidores en Alemania y China consiguió infectar 74.000 ordenadores de 196 países.
    Los principales ataques fueron robos a la propiedad intelectual, pérdida de datos, números de tarjetas, pero también cuentas personales de facebook y yahoo.
    Algunas víctimas conocidas, las farmacéuticas Merck y Cardinal Health, Paramount Pictures, Juniper Networks, varias entidades bancarias y una decena de agencias gubernamentales de EEUU, sobre todo, de Defensa. Las pérdidas aún no se han podido terminar de calcular.
    El caso de China ha sido especialmente mediático estas semanas. El rastreo de los ataques informáticos registrados en los últimos meses contra Google y varias decenas más de empresas estadounidenses ha llevado a los investigadores de la Agencia de Seguridad Nacional norteamericana a dos instituciones educativas de China.
    El objetivo, detectar información secreta relativa al comercio e incautarse de correos electrónicos de activistas defensores de los Derechos Humanos. Incluso se especula con la posibilidad de que los ataques generalizados formen parte de una trama de espionaje industrial a gran escala.
    E.U. encabeza todos los rankings anuales sobre la procedencia del malware. El 37,4% de las páginas web infectadas tiene sus servidores alojados en este país, seguido de Rusia (12,8%) y China (11,2%), según el estudio de Sophos.
    Los sistemas jurídicos nacionales son insuficientes y dejan a las empresas ante un terreno desconocido en el que la principal herramienta con la que pueden contar para protegerse es la tecnología combinada con una estrategia inteligente más sofisticada.

    2010/04/24

    Cualquier persona es un blanco

    Fuente: La Nacion.

    "No es suficiente, pero es imprescindible tener un buen antivirus. No es 100% seguro, pero es lo que más se acerca. No hay que usar software ilegal, ni hacer clic en cualquier lado o visitar cualquier sitio, como los porno, donde la mayoría está infectado de malware. Aunque queda un riesgo, hay que tratar de minimizarlo."
    Eugene Kaspersky (foto), el director ejecutivo y fundador de la compañía de antivirus que lleva su nombre, estuvo esta semana en el país, oportunidad en que habló con el Suplemento. Este ruso graduado en criptografía, telecomunicaciones y ciencias de las computación, se reunió con socios de negocios, gerentes de sistemas y periodistas. Antes de la entrevista mostró algunos datos que reflejan la situación actual de las infecciones.
    Hoy, una de cada 150 páginas está infectada. En 2006 era una de cada 20.000. En 2009, cada día se infectaban 15.000 páginas. Hace unos años el país de origen de donde provenía la mayoría del spam era los Estados Unidos. Hoy es Brasil. Si tomamos algunos países de América, el 61,48% de las PC de Brasil tuvo una infección con malware. De las de Estados Unidos, el 58,25%. La mayoría del malware proviene de China.
    Explicó que en la mayoría de los ataques con malware el fin es el robo. "El cibercriminal considera que cualquier persona es un blanco en potencia. Cualquier empresa o país puede estar bajo ataque", dijo Kaspersky. Los atacantes, explicó, aunque no tienen la estructura de una mafia, pueden estar repartidos por todo el mundo. "Yo digo que tiene la estructura C2C, criminal to criminal. Un grupo se asocia con otro, que puede estar en el otro lado del mundo, para compartir información que les permita atacar", aseveró. "Por eso necesitaríamos mayor colaboración entre las policías de los distintos países para perseguir a estos delincuentes, como una Interpol de Internet", finalizó.

    2010/04/22

    ¿Por qué el cibercrimen es una de las más rentables y seguras inversiones?

    Fuente: iProfesional.

    Eugene Kaspersky, un empresario ruso que encabeza la firma de seguridad informática privada más grande del mundo, explicó en una visita en Buenos Aires los esquemas de negocios que utilizan los delincuentes informáticos para sus actividade.
    Cuando la explotación comercial comenzó a crecer a finales del siglo pasado, se popularizaron en el ambiente tecnológico dos siglas: B2C y B2B. La primera significa en inglés "del negocio al consumidor" final y la segunda, "del negocio a otro negocio". Un ejemplo de B2C son los supermercados o tiendas "online", mientras que uno de B2B es la relación de una organización con sus proveedores, siempre a través de un canal electrónico. Pero en los tiempos actuales florecen otras actividades también definidas por una sigla: C2C, es decir, "de criminal a criminal".
    La descripción fue formulada por Eugene Kaspersky, un empresario ruso que encabeza una compañía que lleva su apellido y que es la firma de seguridad informática privada (no cotiza en bolsa) más grande del mundo.
    En su segunda visita a Buenos Aires (la primera fue en 2008), este hombre que hace 25 años empezó como un hobby la fabricación de antivirus que luego derivó en desarrollos de criptología y finalmente en una empresa cuyos productos están en más de 300 millones de computadoras en todo el mundo, describió un panorama desalentador para el estado actual de la seguridad la industria tecnológica, aunque mostró sus esperanzas de que la situación mejore en los próximos años con la masificación de la Internet móvil.
    ¿Por qué crece el C2C? Kaspersky describió algunas de las actividades de estos intercambios y luego enumeró algunas razones. El alquiler de redes de computadoras zombies, que se emplean para lanzar ataques masivos contra alguna organización o para enviar correo electrónico basura (spam). "Se alquilan por PC infectadas y por días", incluso con términos de cumplimiento del contrato, de acuerdo a computadoras de las redes que se hayan desinfectado. Otras actividades del C2C son la entrega de código malicioso (virus) a pedido y a medida para vulnerar alguna empresa o sistema determinado, la entrega de datos de tarjetas de crédito robadas.
    Razones
    Las principales razones para la explosión del C2C son las siguientes, según Kaspersky:
    • Es muy redituable.

    • Es un negocio relativamente fácil: "No hay un contacto físico con la víctima, es sólo con software, algo que no es caro de desarrollar comprar y alquilar, que trabaja sobre sistemas operativos inseguros", señaló.

    • Es un negocio de bajo riesgo, porque es difícil encontrar a sus autores, que se escudan en el anonimato y que pueden trasladarse de país en país en forma sencilla, ante la inexistencia de una fuerza anticriminal internacional, al estilo de Interpol. "Por todo esto es que hay cada vez más delincuentes informáticos", aseguró.

    Kaspersky, cuya empresa aumentó 30% en facturación global anual en 2009 y que en 2010 llegaría a una suba del 40% en sus ventas, advirtió que el "ecosistema digital", compuesto por usuarios finales, de negocios y gobierno, y por los dispositivos y los sistemas, "está bajo ataque" de las "fuerzas cibercriminales", los "hacktivistas" (hackers con fines políticos o religiosos) y terroristas.
    Los delincuentes informáticos se aprovechan de diferentes tendencias hoy en boga. "Cada vez hay más vida 'online', es decir, actividades del mundo real que pasan ahora a Internet, como el voto electrónico y los trámites con el Estado, , señaló el empresario que pasa sus veranos en una remota zona nororiental de Rusia, Kamchatka, conocida en la Argentina por quienes disfrutan del juego de mesa TEG desde hace más de tres décadas.
    Pero no sólo ese tipo de interacciones son el foco de los "hackers" sino también las organizaciones. "¿Existen empresas que no dependan o utilicen Internet para sus negocios?", interrogó Kaspersky. Otras actividades son el entretenimiento "online", el conocimiento (expresado en la Wikipedia), las redes sociales y las comunicaciones privadas a través de la Red, como la mensajería instantánea con la voz sobre Internet.
    Potencias¿Cuál son los principales países protagonistas del cibercimen? Kaspersky recordó al respecto "el malware no tiene sello de pasaporte, pero se puede reconocer su origen por el idioma en que se desarrolló o los nombres propios empleados". Luego de esta aclaración, trazó el siguiente ranking:
    • China, por su población conectada a Internet, la mayor en número bruto en todo el mundo.

    • Los países de habla hispana y portuguesa, con un lugar destacado para Brasil, donde se fabrica el 40% de los troyanos bancarios.

    • Rusia y países vecinos de la ex Unión Soviética.
    Sin embargo, a excepción de la mayoría de los países africanos y de algunas naciones americanas y asiáticas, en el resto del mundo también hay organizaciones de cibercriminales.
    ¿Las mayores fuerzas armadas no son los Estados Unidos sino las organizaciones cibercriminales? Para Kaspersky es así, si se toma en cuenta lo que pasó con las dos últimas operaciones masivas de la delincuencia informática: Conficker, por la cual se pudieron manejar en forma coordinada unas 10 millones de computadoras con un fin determinado, y la red botnet Mariposa, con 13 millones de PC intervenidas. "Se puede hackear cualquier cosa que uno quiera con ese poder de cómputo", advirtió.
    Un ejemplo concreto de guerra cibernética fue lo que pasó en Estonia, un país europeo a orillas del mar Báltico, que en 2007 estuvo desconectado del Internet por obra y gracia de una organización desconocida que lanzó un ataque masivo de denegación de servicio (DDoS, sigla en inglés) lanzado desde "apenas" 40 mil computadoras.
    PropuestasKaspersky aclaró que no se trata de mafias sino de organizaciones que se manejan como empresas, con catálogos, acciones de marketing y compraventa de productos. El empresario compartió su receta para limitar estas actividades:
    • La creación de una fuerza policial internacional al estilo de Interpol pero para Internet. "Lo vengo pidiendo desde hace 8 años", recordó.

    • Sistemas operativos seguros, que sólo aceptarían aquellos programas y aplicaciones certificadas, algo que sería pesado de aceptar por parte de los usuarios y que podría funcionar en algunos nichos o actividades específicas, como bancos o gobierno.

    • Redes seguras, que requerirían el uso de pasaportes de Internet, para certificar la identidad de quién accede a la Red, y una regulación global, algo que "es técnicamente
      posible y fácil de hacer", según Kaspersky.
    Sin embargo, el empresario ruso manifestó su escepticismo sobre la adopción de estas medidas, porque los gobiernos están más preocupados por las crisis financiera internacional, la gripe A y la contaminación ambiental. Aunque expresó que el panorama puede cambiar con el crecimiento de las redes digitales basadas en la telefonía móvil.
    Al respecto, señaló que la Internet desde los celulares y a través de las redes de telefonía móvil son más sencillas de controlar. "va a ser mucho más fácil cuidar ciertas estructuras, porque todos los equipos necesitan identificarse cuando se conectan", recordó. Además, cuando se compra un celular deben dejarse los datos personales y la mayoría de las aplicaciones e interacciones hay que confirmarlas siempre ingresando una clave tipo PIN. "va a ser más fácil encontrar a los cibercriminales en estas nuevas redes", vaticinó.
    En un diálogo con iProfesional.com posterior a su presentación, Kaspersky, quien el lunes estuvo con un centenar de ejecutivos y profesionales informáticos socios de negocio, admitió que "la educación del usuario es importante", aunque reparó en tres problemas que la capacitación no cubre: "No es posible que todo el mundo sea un experto y los cibercriminales son tan engañosos que engañan a todos y siempre habrá vulnerabilidades en los sistemas".
    Para este ex hacker ruso, "no existen diferencias" en cuanto a la seguridad en los esquemas tradicionales de la computación personal y la computación en la nube ("cloud computing", en inglés), porque en ambas hay un punto de ataque en común: El lugar de acceso a la red y de ingreso de datos.
    Kaspersky advirtió ante este medio sobre el posible regreso de las "grandes epidemias" de virus, al estilo de Melissa y Blaster, hace un lustro. Los daños provocados por Conficker o la red de botnet Mariposa, demostrarían el retorno de esta tendencia, "una muy mala noticia", según definió el empresario.
    El empresario aprovechó su visita a la Argentina para presentar en sociedad a Alejandro de León como el nuevo gerente de territorio de la compañía para el sur de América latina.
    De León, ex CEO local de Oracle, un gigante mundial del software corporativo, manejará los negocios de la firma en la Argentina, Perú, Chile, Uruguay, Paraguay y Bolivia.