Categoría: Seguridad

Atención Empresarios. Estas son las 10 ciberamenazas más comunes. Conócelas y define tu estrategia en la seguridad de tu información.

Mucho se dice acerca de las “Ciberamenazas”. En este mundo totalmente globalizado, digitalizado e interconectado no hay descanso para esa parte digital que ahora todos llevamos con nosotros. Desde Inteco y a través de nuestra cuenta de Twitter @nogalnova nos llega este excelente resumen que nos describe de manera clara a qué nos enfrentamos en el mundo de la seguridad informática a corto plazo.

Lo más común es que creamos que “ a nosotros no nos pasa” o “yo no tengo tanta información o información importante, reservada o que pueda ser objeto de un ataque”. Pues para los que están leyendo y piensen así están muy equivocados!, si nuestra forma de pensar es esa entonces nos hemos dejado ya de por sí una capa de seguridad de nuestra información en el camino. Muchos de los ataques aquí descritos nos pueden ocurrir perfectamente: Infección a través de páginas web, Ciberhacktivistas o Ciberdelincuentes aislados pueden hacernos presa si no estamos preparados y dejamos “al azar” nuestra seguridad y la de nuestra información.

Creo que es “Responsable” hacerse eco de este tipo de documentos digitales que son “fáciles de digerir” tanto para aquellos que están en el medio de las Tecnologías de Información como para los que no, para estos últimos debe ser legible y entendible, es a ellos a quienes debemos transmitir la alerta para que no descuiden o, en todo caso, busquen en empresas como las nuestras las recomendaciones y puesta en práctica de soluciones que le permitan proteger ese activo intangible pero muy valioso: LOS DATOS.

Estas son las diez ciberamenazas más comunes

OTAN.

Robo de información crítica, suplantación de identidad, extracción de dinero o ciberespionaje gubernamental e industrial, son algunos de los más destacados por las empresas de seguridad. Ahora, Entelgy ha realizado su propio resumen de estas amenazas tomando el cuenta las más registradas el año pasado.

Según explican desde Inteco, sólo en España se registraron 54.000 ciberataques en 2013. PandaLabs daba otro dato récord de ese mismo año. En un solo año se crearon 30 millones de nuevas muestras de malware, lo que quería decir, 82.000 al día. Solo en 2013 se produjo el 20% de todo el malware registrado en la historia.

El Centro Criptológico Nacional (organismo adherido al Centro Nacional de Inteligencia) gestionó en España 7.260 ciberincidentes contra los sistemas de las Administraciones Públicas, empresas y organizaciones de interés estratégico nacional (energéticas, financieras, de seguridad y defensa, telecomunicaciones etc.).

En un mundo tan digitalizado y conectado, las estructuras son puntos claves para este tipo de ataques.

Gianluca D’Antonio, presidente de la Asociación Española de la Seguridad de la Información descataba para ABC el año pasado que la seguridad cibernética tenía que ser clave para los Estados y en España. «Nuestra visión en la Asociación Española de la Seguridad es que la ciberseguridad se tiene que convertir en un bien público, como lo es la sanidad, o la seguridad pública», dijo.

Aquí una lista con las ciberamenazas más comunes, según Entelgy.

1.- Ciberespionaje industrial: robo de información a empresas con el fin de acceder a su información más valiosa (propiedad intelectual, desarrollos tecnológicos, estrategias de actuación, bases de datos de clientes, etc.). Por ejemplo, el informe Mandiant descubrió la existencia del grupo organizado APT1 dedicado al ciberespionaje de industrias de habla inglesa claves para la economía de sus respectivos países.

2.- Ciberespionaje gubernamental: robo de información a organismos gubernamentales como la operación “Octubre Rojo” en la que se infiltraron en las redes de comunicaciones diplomáticas, gubernamentales, de investigación científica y compañías petroquímicas de alrededor de 40 países. El objetivo era obtener información sensible y credenciales de acceso a ordenadores, dispositivos móviles y equipos de red.

3.- Ciberataques a infraestructuras críticas:, como el detectado contra Aramco, la principal compañía petrolera de Arabia Saudí, que se vio sacudida por un troyano instalado en más de 30.000 ordenadores de su red. La compañía necesitó diez días para volver a la normalidad.

4.- Cibermercenarios o grupos de hackers con conocimientos avanzados, contratados para desarrollar ataques dirigidos contra un objetivo concreto, con el objetivo de conseguir la información deseada.

5.- Ciberdelincuencia contra servicios financieros, y muy especialmente, los denominados troyanos bancarios, diseñados para el robo de datos de tarjetas de crédito y cada vez más, centrados en los dispositivos móviles. Por ejemplo, en la “Operación High Roller” se vieron afectadas 60 entidades financieras de todo el mundo, víctimas de un ciberataque en el que se extrajeron 60 millones de euros. El grado de sofisticación del malware indica que fue obra del crimen organizado porque la configuración del ataque requirió inversión para el desarrollo, muchas horas de trabajo y una logística muy importante.

6.- Ciberdelincuentes aislados que venden la información obtenida al mejor postor. Un ejemplo muy sonado fue el de la cadena estadounidense de grandes almacenes Target que reconoció el robo de información de tarjetas de crédito de alrededor de 70 millones de clientes. Pocos días después, estas tarjetas estaban siendo vendidas en el mercado negro para ser clonadas y realizar compras con ellas.

7.- Ciberdelincuentes organizados o mafias que han trasladado al mundo “virtual” sus acciones en el mundo “real”. Fraude online, clonación de tarjetas de crédito, extorsión, blanqueo de capitales, etc.

8.- Infección a través de páginas web. En 2013 se detuvo al autor de Blackole, un exploit-kit (paquete que contiene programas maliciosos) que permitía explotar vulnerabilidades de webs legítimas e infectar a los usuarios que accedían a dichas páginas, millones en todo el mundo.

9.- Ciberhacktivistas: personas o grupos que, movidos por alguna ideología, intentan socavar la estructura del oponente. El ejemplo de Anonymous es paradigmático y, en estos casos, sus ataques suelen centrarse en ataques DDoS, desfiguración de páginas web o publicación de datos comprometidos.

10.- Cibersabotaje que busca dañar la reputación de una organización y por ende su funcionamiento. Prueba de ello es la actividad del Ejército Electrónico Sirio, que lleva meses atacando a todos aquellos que, en su opinión, propagan el odio y quieren desestabilizar la seguridad en Siria, incluidas grandes empresas periodísticas de todo el mundo. Llegaron a provocar incluso una caída de 150 puntos en el Dow Jones Industrial Average (índice bursátil de las 30 mayores empresas de la Bolsa de Estados Unidos), ante una noticia falsa de un atentado en la Casa Blanca difundido por Associated Press en Twitter.

Ya sabes que cuentas con PCNOVA para tus consultas y posibles recomendaciones. No lo dejes para mañana, puede ser tarde!. Consútanos a través de todos nuestros canales: http://www.facebook.com/nogalnova, @nogalnova, http://www.pcnova.es o directamente a nuestro formulario de contacto que encontrarás AQUI.

Gracias por su lectura, nos vemos en la próxima entrega.

FUENTE: ABC TECNOLOGIA. Estas son las diez ciberamenazas más comunes. 07.04.2014.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Serie “Tu Consultor IT” para emprendedores y empresarios. Cómo podemos ayudarte a asegurar la información de tu negocio con encriptación por hardware: Kanguru e Independence Key

En PCNOVA nos dedicamos a desarrollar negocio para ayudar a nuestros clientes. Tenemos gran interés en colaborar con usted para reducir sus gastos en tecnología, aumentar su utilización y poner en práctica cambios que reporten beneficios tanto inmediatos como a largo plazo. Entonces ¿cómo podemos ayudar?.

Es por ello que desde hoy desarrollamos esta serie en nuestro blog llamada “Tu Consultor IT”.Queremos estar cerca de empresario y el emprendedor demostrando con todo el hardware, software y servicios que representamos que estamos en capacidad de solucionar cualquiera sea su necesidad, siempre teniendo como prioridad el ajustarnos a su presupuesto. Entendemos que la Pequeña y Mediana empresa “necesita” de las mismas herramientas que están disponibles para entornos “Enterprise”, pero su disposición de financiamiento y caja no le permiten acceder a estas soluciones en el tiempo y la dimensión que requieren. De allí justamente (  y porque entendemos esta necesidad al ser también PYME) ofrecemos para todos aquellos clientes actuales y futuros “soluciones” para que puedan poner en marcha un entorno productivo de manera rápida y segura.

imageLos costes derivados del robo de información son incalculables. Noticias como las que mostramos nos dan cuenta que el robo de información no es un hecho aislado, sino que ocurre frecuentemente en todos los sectores de la economía. Lamentablemente los pequeños empresarios pensamos que nuestra información no es “tan importante” como para justificar el resguardarla adecuadamente. En lo que no pensamos es:

  1. En la cantidad de horas de trabajo que nos ha tomado crear esta información.
  2. En la cantidad de horas que tendremos que disponer para volver a tenerla.
  3. En los posibles costes legales de perderla.

imageAparte de lo anteriormente expuestos, un aspecto  importante son los posibles costes derivados de hacer pública información privada bajo la tutela de leyes como la LOPD. Esta información personal, por ejemplo, de nuestra lista de clientes, pueda quedar al descubierto y con ello generar posibles multas resultado de que al menos 1 de estos clientes pueda estar al tanto de la situación y realizar una denuncia en nuestra contra a través de los organismos correspondientes. Las multas pueden ser de 5 o 6 cifras, imaginemos la repercusión en nuestros fondos de una situación como ésta, significaría para muchos el cierre de la empresa.

Hoy hablaremos de 2 dispositivos de hardware que podrían ser del interés de nuestros clientes actuales y futuros que son Kanguru Defender e Independence Key.

    Kanguru Defender

Kanguru Defender Elite200, Hardware Encrypted USB Secure Flash DriveSe trata de la unidad USB Kanguru Defender, que es el sistema de almacenamiento USB que ofrece la máxima protección para los datos con cifrado a nivel de hardware. Con capacidades de hasta 1 terabyte. Su consola opcional de gestión permite la personalización de políticas de seguridad, la posibilidad de borrar datos o deshabilitar el dispositivo a través de internet y, por supuesto, una pista de auditoría sobre su uso.

Kanguru se ha comprometido a ayudar a las organizaciones a proteger fácilmente datos importantes y sensibles, y continúa expandiendo su línea de cifrado Defender USB con una variedad de, productos seguros convenientes para simplificar la tarea. El grado militar, FIPS 140-2 Nivel 2 que le permite un cifrado AES por hardware de 256 bits no es la excepción, unidad de almacenamiento que permite incluso abordar los proyectos más exigente bajo  los estándares regulatorios más rigurosos como HIPAA, Sarbanes-Oxley, ISO, GLBA, y FISMA, por nombrar algunos.

Remote Management for Kanguru Defender Secure Devices

Además de las funciones de seguridad de las unidades flash cifrado de hardware de Kanguru,, estas unidades permiten la gestión remota.  Con KRMC ™ (Kanguru remoto Management Console ™) es posible monitorear, rastrear, administrar, actualizar, eliminar o deshabilitar las unidades perdidas o robadas desde cualquier lugar del mundo.

¿Y el precio de Kanguru Defender?

Desde tan sólo 55€* puede usted disponer de una unidad de la reconocida línea de Kanguru Defender, el cual acabará por resguardar su valiosa información con el sistema de encriptación por hardware más seguro y avanzado del mercado. Esta disponible en capacidades desde 1Gb hasta 1000Gb (formato DD 2,5”).

Independence Key

imageSi lo que necesita es encriptar “cualquier” unidad y no estar limitado a las capacidades de la unidad USB ofrecidas por Kanguru, entonces le ofrecemos Independence Key, un dispositivo USB que le permite cifrar la unidad o unidades que usted disponga a través de un robusto dispositivo (hadware) con encriptación de categoría militar.

IndependenceKey es un dispositivo de seguridad destinado a proteger al usuario con el mayor nivel de seguridad conocido hoy en día en muchas circunstancias. No hay intrusiones de terceros hacia su información, su uso esta destinado a entornos de cualquier volumen, en ambientes privados, corporativos, gobierno, etc.

Sus capacidades le permiten disponer de los siguientes beneficios:
• Uso personal (protección de datos, el uso seguro de la nube, copia de seguridad cifrada, etc).
• Uso empresarial, al compartir  a través de redes lan privadas o internet información privada (le garantiza un intercambio seguro y autenticado de datos, distribución de contenido protegido, intercambio seguro de los espacios de la nube, etc.).
• Seguridad Corporativa (distribución de datos protegida al Cliente / Proveedor / Accionistas, etc. No hay necesidad de la creación o gestión de redes VPNs (lentas y difíciles), no hay necesidad de la gestión centrada en servidor, situación aún más crítica para aquellas personas que no pertenecen a la organización.
• VOIP (nivel de seguridad sin precedentes).  Como nueva funcionalidad permite el encriptado de conversaciones por internet a través de una poderosa herramienta de hardware .

Cómo está construido Independence Key

imageEl corazón de este extraordinario dispositivo esta conformado por un chip Trusted Platform Module (TPM) criptográfico dedicado para el hardware, anti- clonación, que le permite la autenticación, la firma digital y el intercambio de claves seguro.

Algo realmente importante es que las claves criptográficas son generadas directamente por el dispositivo a través del chip dedicado para esta tarea y por ende NUNCA salen de la unidad. Por tanto, independenceKey encripta TODO tipo de información.

Algunas características técnicas a destacar:

  • Motor de cifrado de hardware en tiempo real capaz de alcanzar hasta 250 Mbps en AES -256 (todos los modos), XTS, XTS2, GCM, etc.
  • MPU de última generación ARM9 Cortex A8 de baja potencia y alta eficiencia, límite de reloj de núcleo automático, DDR2 y DDR3 RAM, flash Secure Boot , 1 Gbps de interfaz Ethernet (opcional ), reloj RTC , etc. y sobre todo, un alto rendimiento interno asegurado TRNG , SHA , DES, 3DES , AES , RC4 con un motor de cifrado de hardware.
  • Completamente certificado CE EN 55022, EN 61000-4-2, EN 61000-4-3 , EN 61000-4-4 , EN 61000-4-6 , FCC 15 subparte B Clase B.
  • Ya disponible en un rango de temperatura estándar ( 0 ° C , 70 ° C ) e industrial ampliado (-45 ° C , 85 ° C). La versión militar con sus especificaciones disponibles bajo acuerdo específico.
  • Fabricado con Zamac ( una aleación de aluminio ) con un superficie libre de níquel bajo un peculiar tratamiento superficial denominado PVD , que resiste el desgaste, la fricción y posee una alta resistente a la corrosión ,(niebla salina , rayos UV , etc. ) es un dispositivo resistente a la intemperie , álcalis , solventes y resistente a los ácidos (tanto doméstico e industrial ) .

Confìguración de Independence key

Independence Key debe imageser inicializado para su uso. En esta fase el dispositivo realiza una asociación 1:1 con su "security cap". Es aquí donde se guarda la clave de encriptación y esto garantiza que si usted pierde la llave USB u olvida la clave, podrá recuperarla a través de su security cap. Para realizar este procedimiento, debe descargarse un software desde la web de independence key, el cual realizará esta primera tarea de configuración. El reconocimiento de la nueva llave se realiza a través de un código individual que viene en cada uno de los dispositivos de Independence Key.

imageLuego de realizado este procedimiento, la llave esta preparada para su uso. Por tanto, introduzca la llave en cualquiera de los puertos usb del pc en el cual tiene instalado el software y escriba la "clave maestra" que ha configurado en el paso anterior. A partir de este momento puede encriptar tanto los datos que tiene en su Pc como todos aquellos que se encuentren en dispositivos externos como USB o discos duros externos, al conectarlos a la llave USB de independence Key.

Para encriptar, seleccione el archivo (o carpeta) y basta con que haga click en el botón derecho del mouse y aparecerá ante usted las opciones disponibles desde Independence Key: Encriptación, Compresión y encriptación o limpiar. En el caso de que su archivo ya este cifrado, las opciones disponible será desencriptar.

image

Durante al proceso de encriptación-desencriptación de los archivos, NUNCA se crea un archivo temporal en el sistema. Todo el proceso se hace en tiempo real en la memoria de “controlador”. Incluso aquellos archivos temporales que se crean durante la apertura y utililización de archivos (xxx.tmp) son gestionados y cifrados en espacios virtuales dinámicos de la memoria, por tanto no queda absolutamente ningún rastro en el equipo local.

Modos de uso de Independence Key

  • Cifrado de Archivos y Carpetas
  • Creación de una "unidad virtual" Cifrada
  • Cifrado de datos "en la nube"
  • Asociación con otros dispositivos Independence Key para compartir información
  • Cifrado de copias de seguridad
  • Cifrado de comunicaciones Voip

El Valor Diferencial de Independence Key

El mercado esta lleno de dispositivos de encriptación de “grado militar”, sólo por el hecho de utilizar AES-256 bits. Sin embargo, la mayoría de estas soluciones tienen estar debilidades:

  • Son soluciones de software.
  • Dejan “trazos” de su actividad en la carpeta de archivos temporales de Windows.
  • Ninguno de ellos resuelve el problema de “compartir” la clave criptográfica.
  • La mayoría son difíciles de utilizar e implementar.

Desde el punto de vista del hardware, la mayoría de las soluciones disponibles actualmente en el mercado estan dentro de estas 3 clases de productos:

  1. Dispositivos de almacenamiento: ninguno incluye “cifrado en la nube” ni “cifrado de comunicaciones”.
  2. Soluciones corporativas: Gran dificultad de uso, que muchas veces obliga a cambiar los hábitos de trabajo. Además no resuelven el problema de compartir la clave criptográfica.
  3. Falsos productos: muchos ni siquiera ofrecen realmente lo que indican, no tienen nada serio que ofrecer y no existe tecnología de seguridad en ellos.

El precio de Independence Key

Cuánto cree usted que puede ser el precio de un dispositivo tan extraordinario, sencillo de usar y con un amplio abanico de soluciones. Pues desde tan sólo 290€* puede disponer de Encriptación por hardware, con la tecnología más avanzada del mercado y con un tamaño que puede transportar en el bolsillo de su chaqueta. La pregunta que realmente debe hacerse en este punto es ¿Cuánto vale su información?

La seguridad absoluta no existe pero si excelentes herramientas que ofrecen la máxima protección a la información, a los usuarios y a las empresas. Si quiere conocer más acerca de ésta y otras soluciones de PCNOVA puede comunicarse con nosotros hoy mismo a través de nuestro FORMULARIO DE CONTACTO, a través de nuestro email atencionalcliente@pcnova.es o por el teléfono 935.185.818 donde estaremos encantados de ofrecerle soluciones de categoría “ENTERPRISE” a la medida de sus necesidades y presupuesto.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

* impuestos no incluídos

PCNOVA, Proveedor de Movilidad especializado en emprendedores, profesionales y la pequeña empresa, presente en el Evento “Soluciones de Movilidad SAMSUNG”. El Canal IT especializado en Hardware, software y servicios de Samsung

ENTRADA_CANALIT_SAMSUNGPCNOVA, en su afán de procurar la mejor preparación para sus clientes emprendedores, autónomos y empresas de distintos tamaños, ha asistido al evento “Soluciones de Movilidad de Samsung”, buscando conocer de primera mano cuáles son las tendencias y los compromisos y ofertas de partes de esta importante marca.

También nos moviliza la situación del mercado. la posicion dominante de los operadores tradicionales impedía q fuese interesante realizar negocios en este segmento. Pero ha cambiado muy deprisa, primero en el mercado de particulares y ahora  también (y mucho más) en el mercado de empresas.Al dejar de “obsequiar” dispositivos móviles, se nos ha abierto una gran oportunidad a los empresarios para atender la demanda de nuestros clientes en este segmento y ser un “Proveedor Integral de soluciones de hardware, software y servicios”. PCNOVA esta en capacidad de ofrecerle Soluciones integrales que incluyen Pc´s, Tablets y móviles, nos preparamos para convertirnos en su Proveedor de Movilidad. Las cifras presentadas hablan de que el año pasado entre un 15 y un 25% del mercado se vendió de forma libre, sin atenerse a ningún operador en particular, y estas cifras tienden a crecer.

SAMSUNG_MOVILIZATE_EN_EL-CANAL_IT_PCNOVADe Samsung mucho sorprende por sus cifras que confirman su crecimiento e inminente liderazgo en el mercado de la movilidad en sistema operativo Android. Algunas cifras expuestas en el evento así lo confirman:

  • Samsung y Apple tienes mas del 50%, pero  1/3 del mercado total esta con samsung.
  • Internacionalmente (Incluyendo Pc´s, Tabletas, Teléfonos, dispositivos hibridos, etc.) las cifras hablan de que las tabletas se acercaran al PC al comercializarse 277MM Pc´s frente a  263 MM de tablets. En móviles se han comercializado 1,8 billones de unidades. No obstante y por 6 trimestres consecutivos estan bajando las ventas de Pc´s.

    AMPLIA OFERTA DE PRODUCTOS

Otro de los aspectos importantes y que fueron destacados en el evento es que existe una oferta muy amplia, ajustada en precios y características para cada uno de los compradores, incluyendo el mercado Empresarial con su línea Galaxy Pro. Samsung ha hecho sus deberes y procura productos y servicios de acuerdo con cada uno de los mercados en los cuales desea participar:

MERCADO

PRODUCTO SAMSUNG OFERTADO

Mass Tablet Galaxy Tab 3, Galaxy tab4 de 10”,8” y 7”
Premium Tablet Galaxy Tab Pro de 10” y 8,4”
Real note Galaxy Note 10.1” y 8”
New Paradigm Galaxy Tab Pro 12,2 y Note Pro 12,2
Kids Tablets Galaxy Tab kids 3
Ruggerized Tablet Active (Próximamente)

 

IMG-20140304-01065

De acuerdo al nivel de precios,  los dispositivos se dividen en los siguientes segmentos:

Segmento Flagship.

Galaxy S5. Procesador 4 nucleos, resistencia al polvo y agua, duracion de bateria. LTE y 4G. IncluÍdos en este segmento estan el Galaxy S4 y el Galaxy  NOTE 3

 

Segmento Midrange.
Incluye el Galaxy S4 mini, Galaxy SIII,  Galaxy Ace III, Galaxy Grand neo y Galaxy Core

Segmento Entry
Galaxy Trend plus y Galaxy Young

GALAXY_YOUNG

NUEVO SAMSUNG S5

LA NOVEDAD DE SAMSUNG

PHONE_SAMSUNG_S5_REAR_PCNOVA

PHONE_SAMSUNG_S5_CANALIT-SAMSUNG_PCNOVA

 

 

 

 

 

 

 

 

Otro aspecto importante es que Samsung no se queda con sólo la oferta de movilidad donde lideriza, sino que consigue ofrecer productos de vanguardia en los siguientes segmentos:

DISCOS DUROS SSD

Veremos SSD externos. Superan el ruido y serán más rápidos que los discos duros actuales.
Se preparan para salir al mercado con una oferta de SSD para servidores.
A nivel internacional ya se habla de 18 MM de unidades de discos SSD y para 2015 mas de 30 MM.

MEMORIAS

Se comercializarán básicamente 3 versiones, pero lo más importante es que las cifras de transferencia de datos estan alcanzando importantes mejores, y Samsung ofertará productos con hasta 90 Mb/seg. de transferencia:

Memorias Standard.
Memorias Plus/Evo
Memorias Plus.

TELEVISORES , PANTALLAS DE ORDENADOR Y DIGITAL SIGNAGE

Televisores Ultra High Definition ya estan mercado, pero ahora son  las pantallas de ordenador las que lograrán el perfeccionamiento de su imagen. .

IMPRESORAS

Nueva impresión Inalámbricamente o a través de nuevos protocolos de impresión como NFC, el cual se esta implementando mucho en las impresoras de esta marca.

 

SAMSUNG ENTERPRISE

Según Daniel González, Responsable Movilidad Samsung y Marta Montoya,  B2B Product Manager, las Soluciones PRO (con una oferta PROgresiva que incrementa la PROductividad y ofrece PROfesionalidad) de Samsung se basan en algunos aspectos importantes para destacar de la competencia:

Pilares fundamentales:

  1. Dispositivo. Para todas las necesidades. Desde 27€.
  2. Accesorios. Cambia la visión q un comprador pueda tener del dispositivo.
  3. Seguridad. apoyada en 4 aspectos Email, ODE, VPN, MDM.
  4. Innovación. Spen, Samsung Knox y NFC.
  5. Integración con los principales sistemas del mercado, entre los que destacan Salesforce, Sap, Siebel, Oracle.

De todos ellos Samsung hizo mucho hincapié en que existen muchas consultoras que indican que Android en su SO de móviles poco seguro. Es por ello que Samsung ha agregado una capa de seguridad que le diferencia de todos los demás proveedores. Es así como en esta oferta de categoría Enterprise hacen hincapié en fortalecer sobre todo el aspecto de la Seguridad, dentro del cual se le da un gran valor a los siguientes aspectos:

  • Email: Mayor funcionalidad en la sincronización de email, contactos,Calendario (exchange active sync). Cumple 40 active policies de las 41 necesarias existentes en entornos Exchange.
  • Encriptación tanto la información de la memoria del móvil como la externa o  incorporada. Encriptación AES 256. Ayuda a prevenir acceso no autorizado. Única empresa (junto a Blackberry) que cumple y esta certificado con el exclusivo nivel FIPS.
  • Redes VPN. Trabajan con la mayoría de los lideres del mercado en este tecnología. Tanto por wifi como por redes móviles. SSL nivel III. SSL, L2TP, Ipsec, PPTP.
  • KNOX. Termina de dar toda la seguridad a Android que le faltaba. Consiste básicamente en una solución MDM que, dependiendo del terminal, es capaz de aplicar hasta 690 políticas de IT, consiguiendo un despliegue de forma eficiente y escalable. Separa los entornos personal y profesional. Se blinda desde el kernell. Seguridad Best in Class, compatibles con los principales MDM logrando un control más exhaustivo del BYOD.

Además y como complemento a toda su oferta PROfesional, se incorporan nuevos accesorios para estos dispositivos entre los que destacan Teclados,  lápices digitales, conector a red, nuevas carcasas, etc.

SAMSUNG-CANALIT_ACCESORIOS_MOBILE

El Lápiz digital Spen es capaz de detectar 1024 niveles de presión. Mientras mas presionas mas gruesa es la firma. Este lápiz  se incluye en la gama PRO y ofrece múltiples oportunidades y soluciones en el caso de que, por ejemplo, se implanten sus soluciones para la firma de contratos, en cuyo caso se conseguirían algunos de los siguientes beneficios:

  • Minimización en la dedicación de recursos administrativos para el control del material en papel.
  • Eliminación del riesgo de extravió o deterioro.
  • Eliminación o disminución del difícil control de su cumplimiento de leyes, como la LOPD.
  • Eliminación de costes asociados al trabajo en papel, que obliga a mantener archivos físicos durante 15 años en algunos casos.

    GALAXY_NOTE_LAPIZ  SAMSUNG_LAPIZ_SPEN

Estos costes pueden significar ahorros, dependiendo del escenario,  de cifras tan significativas como 1,7 MM €  como es el caso de los grandes Hospitales.

Otra tecnología muy destacada en el evento fue NFC. Aunque no funciona mas allá de 9cms, su uso se está expandiendo progresivamente y a pasos agigantados, entre ellos:

  • Pago seguro
  • Envío de archivos
  • Control de acceso
  • Identificación personal
  • Billetes de transporte
  • Lecturas de paneles
  • Controles de paso.

La incorporación de esta tecnología en el móvil permitiría, por ejemplo, llevar múltiples tarjetas y llaves en nuestra cartera o “wallet” digital. Estaría TODO en el Smartphone. Ayer, por ejemplo,  se presento con Iberia la 1ra tarjeta de embarque en el mundo que funciona por NFC. Otro uso podría ser el control de acceso a salas de reuniones que se activan en día y hora para entrar con esta tecnología y en donde no sería necesario “enviar” o “portar” una llave física, ya que se podría enviar al móvil de forma inalámbrica y ser utilizada con este chip que ya esta incorporado en muchos de los productos de Samsung. Un ejemplo de implantación lo encontramos en el Ayuntamiento de Zaragoza, el cual ya ha puesto en marcha a través de NFC el acceso a múltiples servicios para sus ciudadanos.

Para finalizar, Samsung destacó otros Servicios de Valor que existen para cualquiera de los dispositivos comercializados actualmente, entre los que existen:

  • Find my mobile. Localizador del movil a través de Maps
  • Bloquear mi móvil de manera remota a través de un portal en internet.
  • Llamar a mi móvil. Aunque este en silencio, se puede activar por 2 minutos via web por internet para q suene a máximo volumen.
  • Mobile Care pack. incremento de la garantía y los servicios fuera del período de garantía standard para la mayoría de sus productos.

Si deseas conocer muchas más novedades de Samsung, te invitamos a ver este video, realizado por nosotros en el MWC 2014, donde probamos y detallamos algunos de los principales lanzamientos de Samsung para este año:

Visitamos el Stand de Samsung en el Mobile World Congress 2014. Conocimos los próximos lanzamientos, como la Tablet Galaxy Note Pro de 12,2”, o el nuevo relój Gear2.

Estamos muy agradecidos por el empuje que quiere dar Samsung al sector IT, optimizando sus productos y apoyando a su Canal para el despliegue de todas sus soluciones para los Profesionales. Si quiere recibir una visita para conocer ésta y otras soluciones de movilidad que podemos ofrecerle desde PCNOVA, no tiene más que acceder a nuestro FORMULARIO DE CONTACTO, estaremos encantados de realizarle una visita, conocer sus necesidades y ofrecerle lo mejor del mundo de la movilidad en nuestra tarea por convertirnos en su Proveedores de Movilidad . Le esperamos!.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

Cómo usar de forma segura las redes wifi públicas. Recomendaciones para particulares y autónomos que utilizan continuamente las redes Wifi de la ciudad.

Como recomendación y siempre en función y beneficio de nuestros clientes, procuramos ofrecerle sencillas recomendaciones para garantizar de alguna forma su conectividad. Este artículo que hemos extraído del CLUB DE INNOVACION, busca ofrecer simples conceptos que podemos aplicar rápidamente para “minimizar” los riesgos al momento de navegar a través del WIFI de las redes públicas.

Durante el periodo estival, la seguridad tecnológica del usuario puede verse expuesta a amenazas a la hora de conectarse a redes wifipúblicas desde los lugares donde disfruta de sus vacaciones, bien sea para comprobar su correo electrónico o para chequear la prensa diaria desde su tableta.

Para mejorar esta conexión y fortalecer la seguridad de estos dispositivos, la Oficina de Seguridad del Internauta (OSI), que pone en marcha el Instituto Nacional de las Tecnologías de la Comunicación (INTECO), ha definido una serie de actuaciones que el usuario debe llevar a cabo cada vez que se conecte a Internet desde ordenadores públicos, o bien desde sus propios dispositivos (tabletas, ordenadores, smartphones).

  • Utilice la opción «navegación privada» (en Firefox), «Incógnito» (en Chrome) o «InPrivate» en Internet Explorer para que elimine el rastro de las páginas que se han visitado. Además,
  • Evite, en la medida de lo posible, realizar transacciones económicas ni operaciones que requieran la introducción de credenciales, especialmente si se trata de servicios como banca online, compras o acceso al correo de la empresa.
  • Active la opción verificación en dos pasos, también conocida como doble verificación, que ofrecen muchos servicios como Facebook, Gmail, Hotmail, LinkedIn o Twitter; y cerrar las sesiones de todos los servicios desde donde se haya accedido.

Estas recomendaciones se suman ya a las habituales de instalar y configurar adecuadamente el antivirus; aplicar todas las actualizaciones de seguridad que estén disponibles para el sistema operativo, programas, aplicaciones instaladas, navegador; crear puntos de restauración desde el ordenador principal y exportar los datos más importantes a otros dispositivos como discos duros externos o memorias USB.

Le esperamos en nuestra próxima publicacìón.

FUENTE: COMO USAR DE FORMA SEGURA REDES WIFI PUBLICAS

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

ESET Security Forum: “El Derecho al Olvido no existe en la Red: no hay mecanismos claros para eliminar contenidos personales de Internet“

Como partner autorizado de ESET, hacemos eco de esta información que consideramos muy importante, ya que puede afectarnos en cualquier momento en nuestra vida pública. Siempre ha existido esta duda de cómo borrar los datos en internet llegado el caso, manifiestran nuestros clientes. Durante años, varios nos han expresado su preocupación respecto a sus datos personales y la forma cómo, de ser necesario, pudiesen ser “destruidos” en la red. Es un tema preocupante que lleva años debatiéndose, más aún cuando hoy en día nos preocupamos por mostrarnos cada vez más en el mundo digital. Es por ello que ESET ha llevado a cabo el 1er ESET Security Forum, cuyo tema fue “El derecho al olvido no existe en la red: no hay mecanismos claros para eliminar contenidos personales de internet”.

Este interesante artículo que nos llega de la mano de ESET España, nos informa detalladamente de las situaciones en que podemos estar envueltos ahora mismo con nuestros datos de carácter personal y su uso por parte de importantes empresas como Facebook y Google. A continuación el texto del artículo:

  • Los ponentes del primer ESET Security Forum coinciden en apuntar a la falta de mecanismos que garanticen la protección de la privacidad y la intimidad de los usuarios de Internet y a la falta de claridad por parte de las empresas acerca del tratamiento de los datos personales
  • Google es solo un taxista: te lleva donde quieres ir. Pero no es responsable de que ese sitio exista“, dijo Pablo Fernández Burgueño, socio fundador de Abanlex Abogados
  • Juan Antonio Calles, consultor de hacking ético: “Es terrible. Detrás de empresas como Google o Facebook hay un negocio brutal: se está comerciando con nuestra información, vendiéndola a terceros, tienen derechos de autor sobre las imágenes, etc…“

Madrid, 3 de septiembre de 2013 – El debate sobre el Derecho al Olvido en la Red y la necesidad de establecer mecanismos que permitan a los usuarios proteger su privacidad y dar de baja contenidos personales que no quieran que aparezcan en Internet está protagonizando muchas noticias. A la falta de claridad de las políticas de privacidad de sitios como redes sociales, se une el hecho de que la mayoría de las grandes compañías son extranjeras y están sujetas, por lo tanto, a otro tipo de legislación. Por otro lado, nos encontramos con Google y otros motores de búsqueda, que indexan todo tipo de contenido sin tener más responsabilidad que la de ofrecer buenos resultados de búsqueda por palabras clave, pero que no son responsables del origen de los contenidos y que tampoco tiene potestad para despublicarlos o no.

Además, la falta de concienciación de los usuarios sobre qué información personal se publica o no, junto al hecho de que cualquiera puede publicar sobre cualquiera, deja en una situación de indefensión a miles de ciudadanos que no tienen mecanismos ni públicos ni privados con los que defender su privacidad y su intimidad en la Red.

Este ha sido uno de los temas centrales del primer ESET Security Forum, que ha reunido a grandes expertos de seguridad de España para discutir temas de actualidad. Para este primer evento se contó con la presencia y la colaboración de Lorenzo Martínez, CEO de Securízame y bloguero de SecuritybyDefault; Pablo Fernandez Burgueño, socio fundador de Abanlex Abogados; Javier Villacañas, periodista y bloguero tecnológico y director del programa COPE 3D; Juan Antonio Calles, consultor de hacking ético y fundador de Flu-project; Yago Jesús, CEO de eGarante   ;y bloguero de SecuritybyDefault, y el Capitán del Grupo de Delitos Telemáticos de la Guardia Civil, César Lorenzana.  El vídeo está disponible en el canal corporativo de YouTube de ESET España.

Prácticamente todos los ponentes coincidieron en apuntar a la falta de mecanismos que garanticen la protección de la privacidad y la intimidad de los usuarios de Internet. En este sentido, Juan Antonio Calles señaló que la situación “es terrible. Detrás de empresas como Google o Facebook hay un negocio brutal: se está comerciando con nuestra información, vendiéndola a terceros, tienen derechos de autor sobre las imágenes, etc… La solución pasa por dictar leyes que obligue a que las políticas de privacidad sean más claras y que se hagan campañas de concienciación, para que todo el mundo sepa de forma certera qué puede pasar con sus contenidos en la Red“.

Para Josep Albors, “el tema es farragoso, porque los límites del derecho a la privacidad llegan hasta donde empieza el derecho a la información. Si el contenido es una lista de pederastas peligrosos, seguro que ninguno nos quejamos ni pedimos eliminar dicho contenido, porque hace un bien social. La única forma que tenemos de proteger nuestra reputación es enterrar los resultados a partir de la tercera página de resultados de Google, posicionando por encima otros contenidos positivos“.

Yago Jesús opina que hay matices: “una cosa es la información que te han robado y han hecho pública, donde necesariamente debería haber un derecho al olvido legal, pero otra cosa es la que cualquiera de nosotros, de forma voluntaria, publica en Internet, en cuyo caso no tenemos derecho a solicitar que se elimine dicha información. Es decir, el derecho al olvido debe ser una deferencia que se solicita como un favor. Si alguien lo ha subido, te ha robado o ha violado tu intimidad, esa información sí debe ser eliminada, porque es un daño a tu honor. Ahora, si soy yo el que subo un vídeo… mala suerte.“

Para el Capitán del Grupo de Delitos Telemáticos de la Guardia Civil, César Lorenzana: “ Google lo único que tiene es una tecnología que indexa. Es imposible que no haya nada mío en Google: no puedes desaparecer de Internet igual que no puedes desaparecer de la vida pública. Es como algo que se publica en el B.O.E. Otra cosa es que solo esté en esta publicación o que se indexe. Sí considero que es obligación de la plataforma el proveer de una herramienta para eliminar contenido que te afecte a ti, pero sólo a ti. Si se publica una foto de este evento, habrá que tener el consentimiento de todos. Y para eliminarlo, también. El Derecho al Olvido nunca va a existir, y va a haber cosas que nunca vamos a poder eliminar de Internet.“

“Si el sitio donde está publicada originalmente la información existe, no es culpa de quien lo indexa“, añade Javier Villacañas. “Si hay una herramienta que busca cosas que existen, hay que tener la certeza de que el problema de origen está en la noticia, no en quien la hace más pública. Al final, son las leyes quienes tienen que decir lo qué está pasando y poner justicia en ello.“

Pablo Fernández Burgueño quiso aclarar uno de los casos más polémicos de los últimos años: “el Derecho al Olvido ya existe en España: son los derechos de cancelación, rectificación, oposición, etc… Solo necesitamos un papel, escribimos nuestro nombre, apellidos, de qué lista queremos desaparecer y con el DNI se lo enviamos a quienes tengan nuestros datos. Esa persona tiene la obligación de borrar nuestros datos en 10 días. El caso que llevamos en nuestro despacho, es diferente: se publicó hace tiempo en La Vanguardia unos anuncios de una subasta para poder pagar unos importes que se debían al Estado. Se publicó originalmente en papel, pero diez años después, el periódico decidió digitalizar su hemeroteca publicando el anuncio de la subasta de bienes del ciudadano.

Aquí tuvimos dos caminos, y hemos abierto los dos. El primero, pedir a Google que quite el enlace. La Agencia Española de Protección de Datos nos dio la razón, y recomendó que Google quitara el enlace. Pero Google España y Google Inc. (internacional) se fueron a la Audiencia Nacional, y ésta a la Unión Europea. De momento solo tenemos las aportaciones que ha hecho el abogado general, así que tendremos que esperar a la sentencia, que saldrá en octubre o noviembre. Google es solo un taxista que nos lleva al sitio: no puede hacer desaparecer el sitio, sino solo llevarte. Es obvio y lógico. La segunda vía, que seguramente dará resultado, es que La Vanguardia incluya este contenido dentro de una versión privada, o meterlo como excepción en el archivo robot.txt para que los buscadores no lo indexen.“

El vídeo está disponible en el canal corporativo de YouTube de ESET España.

Noticia completa en el Centro de Prensa de ESET España

———————-

Finalmente, hemos puesto en negrilla lo que consideramos más importante, fuera de las valiosas aportaciones de cada uno de los participante en el Forum. SOMOS LOS USUARIOS LOS RESPONSABLES DE PUBLICAR LA INFORMACION, “TENGA CUIDADO DE LO QUE PUBLICA EN INTERNET” , porque si no conocemos las condiciones que nos aporta el portal en donde estamos publicando esta información, entonces seremos vulnerables y probablemente estemos exponiendo algo que quizá en un futuro no queramos que sea público. Estemos pendientes!.

Hasta la próxima…

FUENTE: Centro de Noticias ESET ESPAÑA. 03.09.2013

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (Office 365 – Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – PRIMAVERA Software)

ESET y su Informe Anual de Seguridad 2012. PCNOVA le permite a usted, empresario o autónomo, prevenir y optimizar la seguridad de sus dispositivos y equipos informáticos.

Eset emitió el pasado mes de Enero su informe Anual de Seguridad. En él se ven resumidas las amenazas surgidas durante el 2012. Redes Sociales, Hacktivismo, malware para Mac y Android, Ingeniería social, son algunos de los términos que encontrará en este excelente artículo publicado por este prestigioso fabricante del Antivirus NOD32 y su representante en España: ONTINET. A continuación el artículo:

El pasado año ha seguido la estela de actividad en cuanto a seguridad informática se refiere, ya que todos los meses han sucedido hechos internacionales que han tenido sus efectos y una gran repercusión mediática. Si echamos un vistazo al resumen anual de seguridad elaborado por ESET NOD32, veremos que hay nombres propios que se repiten a lo largo de cada uno de los meses y que protagonizan repetitivos incidentes de seguridad de forma reincidente.

De esta manera, Facebook y Twitter se llevan la palma, ya que prácticamente todos los meses han sufrido algún tipo de problema derivado bien de la seguridad de sus usuarios bien de su privacidad. Les sigue muy de cerca otras redes o aplicaciones como WhatsApp, Skype, Yahoo! o Instagram.

En el capítulo de hacktivismo, Anonymous se ha mostrado especialmente activo este año operando en el frente tanto nacional como internacional. A nivel local, los miembros de este colectivo han publicado los datos privados de los responsables de la Ley Sinde a principios de año, han aprovechado los premios Goya para introducirse en los servidores de la Academia del Cine y obtener multitud de datos profesionales y personales, han protestado junto al colectivo sanitario por los recortes en Sanidad y han atacado, también en señal de queja por la situación económica, varias webs de partidos políticos.

Con respecto a actuaciones internacionales e intrusiones no autorizadas, numerosos organismos, instituciones y grandes empresas privadas han visto su seguridad e integridad vulneradas por una razón u otra. La realidad es que la NASA, varias universidades, entidades gubernamentales americanas, Sony, Amazon.com, T-Mobile, Nissan y VMWare, por solo citar unos ejemplos, se han convertido en blanco durante el pasado año de los cibercriminales. 

Respecto a la aparición de nuevas amenazas informáticas, tanto la plataforma Mac como Android se han llevado la palma, sin desmerecer para nada a Windows, que sigue ostentando la gran cifra récord de 250.000 nuevos ejemplares mensuales. Otro dispositivo, como el eReader Kindle Touch, también ha tenido algún susto.

En cuanto a las técnicas de ingeniería social utilizadas para la distribución de spam o phishing, también hemos visto cómo se han seguido utilizando los hechos más internacionales y representativos, como los Juegos Olímpicos y la Supercopa, pero también han hecho mella otros ganchos como el de Michel Teló y su éxito del verano, servicios como SkyDrive de Microsoft o relacionados con juegos muy conocidos como League of Legends.

También 2012 ha sido el año en el que se han descubierto varias redes de botnets, algunas relacionadas con el espionaje internacional y con ataques dirigidos, como es el caso de Medre o de Flashback. A lo que se añaden las múltiples vulnerabilidades críticas en los programas habituales, como Adobe, Java y Windows.

Los problemas de privacidad derivados del uso de plataformas online especialmente diseñadas para enriquecerse a costa de los datos del usuario han dado mucho de qué hablar durante el pasado año, y hemos visto cómo prácticamente todos los grandes han tenido problemas en uno u otro sentido al enfrententarse a quejas y demandas justificadas que luchan por mantener la intimidad de la información personal de los usuarios compartida a través de este tipo de portales.

Pero ha habido más… Noviembre ha marcado un antes y un después en cuanto a actualidad mediática relacionada con la seguridad de la información, ya que el robo de la agenda de Pipi Estrada y su posterior publicación online puso a muchos famosos en jaque durante varios días. Igualmente, el supuesto bulo de las fotos eróticas de las chicas de Deusto puso en duda la integridad de la conocida universidad, aunque todo pareció más un invento que otra cosa.

Un año en el que hemos tenido prácticamente de todo y cuya información se encuentra resumida, mes a mes, en el Informe Anual de Seguridad 2012 de ESET NOD32.

boton_solicitar_ahora_pcnovaEs por ello que en PCNOVA somos Partner de esta importante casa de software de Seguridad, desarrolladora y distribuidora de los productos ESET, que actualmente posee soluciones de antivirus para WINDOWS, LINUX, MAC, ANDROID Y WINDOWS MOBILE. Si necesitas más información o deseas que te propongamos una solucion de seguridad acorde a tus necesidades y presupuesto, no tienes más que hacer click en el botón y con gusto un especialista se comunicará con usted y le ofrecerá los mejores productos de seguridad del mercado.

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (BPOS- Office 365- Live@Edu- Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – ARS – EUROWIN ).

FUENTE: BLOG Protegerse.com ONTINET. Resumen Anual de Seguridad Informática 2012.

Predicciones de Seguridad para 2013. PCNOVA ofrece las herramientas necesarias para que emprendedores, autónomos y empresas puedan proteger sobre todo dispositivos móviles, ante estas nuevas amenazas.

Interesante artículo obtenido del prestigioso portal ITSITIO, en donde se exponen los peligros potenciales a los que estaremos expuestos durante este año. Afortunadamente, para algunos de ellos PCNOVA trabaja en ofrecer las mejores y más avanzadas soluciones del mercado que nos permiten mejorar la seguridad para sus dispositivos. A continuación el artículo:

Ascold Szymanskyj, Vicepresidente para Latinoamérica de F-Secure elaboró un informe donde da a conocer las 7 predicciones de seguridad para 2013. ¿Internet seguirá siendo como la conocemos? ¿Aumentará o disminuirá el malware? ¿Qué sucederá con Mac, iOS y Android? ¿Llegarán los ataques a Smart TV? En esta nota le contamos todo.

1. ¿El fin de Internet como lo conocemos?
De acuerdo a los resultados de la Conferencia Mundial de Telecomunicaciones Internacionales (WCIT, por sus siglas en inglés) que tuvo lugar en Dubai, muchas cosas podrían suceder en 2013. Según Sean Sullivan, Asesor de Seguridad de F-Secure Labs, los temas abordados en el evento podrían tener un gran impacto en la forma de la red tal cual la conocemos: Internet podría dividirse en una serie de pequeñas Internets y puede comenzar a ser financiada de manera diferente, a través de grandes proveedores de contenidos como Facebook, Google o YouTube. Incluso, se podría llegar a tener que pagar impuestos por la información que estos ofrecen.
La conferencia fue una reunión convocada por la Unión Internacional de Telecomunicaciones (UIT) para finalizar los cambios en el reglamento del Tratado Internacional de Telecomunicaciones. Los asistentes son representantes de gobiernos de todo el mundo y no todos ellos están interesados en la libertad en Internet. Existe la preocupación porque algunos regímenes quieren cambiar el control de Internet, pasarlo de los geeks, y dárselo a los gobiernos. También están surgiendo nuevas medidas impulsadas por los defensores de la privacidad en la red, quienes sugieren que esto significaría el fin del anonimato en Internet.
2. Leaks revelará más herramientas de espionaje patrocinadas por el gobierno
Mikko Hypponen, Director de Investigaciones de F-Secure Labs, sostuvo que debido a las fugas anteriores sobre Stuxnet, Llama, y Gauss está claro que la carrera por las armas cibernéticas está en marcha. A pesar de que no siempre se puede estar al tanto de las operaciones cibernéticas encubiertas de los Estados, se puede esperar que los gobiernos estén cada vez más involucrados en esta actividad. En 2013, vamos a ver más filtraciones que demuestren esto y también conocer casos de países que no han sido fuente de ataques previamente. Es decir, a medida que la carrera armamentista se intensifica, las probabilidades de fugas aumentan.
3. La mercantilización de malware móvil aumentará
El sistema operativo Android se fortaleció de tal forma que abarca desde teléfonos, tablets y se extiende hasta televisores especializados. Es por esta razón que el sistema operativo de Google será el gran acaparador de las amenazas, producto del aumento exponencial de códigos maliciosos para dispositivos móviles. El malware móvil contra el sistema Android se convertirá en algo cada vez más masivo, con herramientas de creación de ciber delincuentes que pueden ser adquiridas y utilizadas por otros delincuentes sin verdaderas habilidades de hacker. En otras palabras, será malware como un servicio para Android.
4. Otro brote de Malware llegó al mundo Mac
En el 2011 surgió un scareware llamado Mac Defender, y en el 2012 Flashback aprovechó las fallas en Java. Las predicciones de Labs sostienen que el 2013 traerá un nuevo brote de Malware para Mac que tendrá éxito dentro de dicha comunidad.
El autor del troyano Flashback sigue en libertad y se rumorea que está trabajando en otra cosa, según asegura Sullivan. Si bien se han producido cambios inteligentes de seguridad para Mac, hay un segmento de la población que utiliza ese sistema operativo que es ajeno a las amenazas que enfrentan, lo cual los hace vulnerables a un nuevo brote de Malware.
5. Los Smart TV se convertirán en un blanco de hackers
Los Smart TV están conectados a Internet, tienen el poder de procesamiento y por lo general no cuentan con seguridad, es por eso que están muy abiertos a los ataques. Otro aspecto que aumenta su vulnerabilidad es que, a diferencia de las computadoras personales, muchos televisores inteligentes se conectan directamente a Internet sin el buffer de un router, que desvía el tráfico no solicitado. Además, por defecto de fábrica, los consumidores no suelen cambiar el nombre de usuario y contraseña que se han establecido para la administración web, dando fácil acceso a los hackers.
Es muy fácil para los hackers encontrar televisores inteligentes en Internet. Una vez que los encuentran, sólo tienen que utilizar el nombre de usuario y contraseña establecida por defecto. En el 2012 LightAidra fue testigo de una raza de Malware que afectó decodificadores. El 2013 podrían existir televisores inteligentes que se utilizan para fines como el fraude de clics, la minería Bitcoin, y los ataques DDoS.
6. El software espía móvil fortalecerán su dominio
El 2013 puede haber un aumento de la popularidad del software de seguimiento, y no sólo para el control para los padres. Hubo un crecimiento de aplicaciones de seguridad para niños que vigilan sus actividades, por ejemplo, su comportamiento en Facebook. Por supuesto que este tipo de software también puede ser utilizado para espiar a cualquier persona, no sólo a los niños. Cuantos más smartphones hay, más gente va a buscar un software como este, por ejemplo, para averiguar lo que su ex está haciendo.
7. Tablets gratis serán ofrecidas a los clientes como contenido de primera
Las tabletas y los e-readers están de moda, y cada vez con más frecuencia en ecosistemas cerrados como el iPad con iTunes o el Kindle de Amazon. Los ecosistemas cerrados son más seguros, pero hay que confiar en el proveedor para proteger su privacidad.

boton_contratalo_ahora_GREEN_pcnovaAnte estas perspectivas, sobre todo a partir de punto 3 y con las tabletas y smartphones en pleno auge (y por consiguiente el BYOD como escenario en las empresas), mucha información  confidencial esta en peligro. PCNOVA les ofrece un conjunto de herramientas que van desde la protección individual del dispositvo (Android, windows mobile, etc.) que incluye incluso la localización del equipo y su recuperación a pesar del cambio de tarjeta SIM, hasta plataforma que como Proveedor de Servicios Gestionados, nos permitirá gestionar remotamente su seguridad y garantizar que sus equipos y su información esta totalmente protegida. Ya proveemos esta seguridad para PC´s, Portátiles, Netbooks, etc. y muy pronto dispondremos de la misma para tabletas y smartphones de cualquier marca y modelo. Si quieres solicitar más información, no tienes más que escribirnos a atencionalcliente@pcnova.es o pinchar en el botón de CONTRATALO AHORA Y SOLICITA MÁS INFORMACION.

Fuente: ITSITIO. La inseguridad que marcará 2013. 05.02.2013

Emprendedor, Autónomo y Empresario. La Seguridad de Internet es crítica para su negocio. UTM Cyberoam Netgenie SOHO. Garantía de eficiencia, seguridad y facilidad de administración. Un Todo en Uno hasta en el precio!

ireo_preguntas_netgenie

Qué es un UTM – Unified Threat Management.

UTM (en inglés: Unified Threat Management) o Gestión Unificada de Amenazas. Se utiliza para describir los cortafuegos de red que engloban múltiples funcionalidades en una misma máquina. Algunas de las funcionalidades que puede incluir son las siguientes:
UDP – VPN – Antispam – Antiphishing – Antispyware – Filtro de contenidos – Antivirus – Detección/Prevención de Intrusos (IDS/IPS). Se trata de cortafuegos a nivel de capa de aplicación que pueden trabajar de dos modos:

Modo proxy: hacen uso de proxies para procesar y redirigir todo el tráfico interno.
Modo Transparente: no redirigen ningún paquete que pase por la línea, simplemente lo procesan y son capaces de analizar en tiempo real los paquetes. Este modo, como es de suponer, requiere de unas altas prestaciones hardware.

Normalmente, las instalaciones de red en la pequeña empresa son muy sencillas. Sin embargo, las amenazas de internet que tocan a su puerta no son menos preocupantes que aquellas que acosan a las grandes empresas.

El problema aumenta a medida que los empleados se conectan a internet no sólo por medio de ordenadores de escritorio y portátiles, sino también con tabletas, teléfonos inteligentes y otros dispositivos de mano. Lo que necesita la pequeña empresa es una solución que responda a todas sus necesidades de seguridad, dentro de un único dispositivo de bajo coste y fácil administración.

Cyberoam UTM

Los sistemas UTM de Cyberoam son de última generación, siendo fiables y de muy alto rendimiento. El 

 

¡UN TODO EN UNO!

 

Cyberoam NetGenie– El UTM para la Pequeña Empresa.

Cyberoam NetGenie es un appliance UTM diseñado para pequeñas oficinas y usuarios domésticos (de hasta 10 usuarios concurrentes).

logo_cyberoam_netgenie_soho

NetGenie es un equipo UTM (gestión unificada de amenazas), diseñado específicamente para pequeñas oficinas y despachos profesionales. Ofrece un sistema antivirus, protección contra intrusos, control de acceso a internet, control de páginas web, control de aplicaciones y otras funciones importantes de seguridad.

ireo_funcionamiento_netgenie

Netgenie mantiene fuera de su red cualquier tipo de contenido perjudicial e improductivo. Asimismo, permite implantar políticas que bloquean sitios web según la categoría (por ejemplo, pornografía, redes sociales, etc.) así como aplicaciones específicas, como Facebook, Skype, Yahoo Messenger, aplicaciones P2P, etc.

Las políticas pueden ser configuradas individualmente por cada usuario. Los accesos también pueden cambiar según la hora del día. NetGenie no sólo bloquea el contenido peligroso e improductivo, sino también otorga visibilidad, sobre todo lo que hacen los usuarios de internet, con informes completos de actividad.

Todo ello, dentro de un único dispositivo, fácil de gestionar y con un coste muy inferior a las soluciones tradicionales UTM.

Características de NetGenie.

 

icono_ireo_modem3gConexión a internet con un único modem USB compartido (si fuese necesario).

Compartir la conexión a intenet USB 3G, banda ancha o módem 3G al mismo tiempo con los usuarios de la oficina es muy fácil. Sólo es necesario conectar el dispositivo 3G a NetGenie. Ofrecer conexión a internet vía 3G para las actividades del negocio es una garantía a la cual ningún empresario debería renunciar, ya que aporta estabilidad en los casos cuando se pierde la conexión por su ADSL. Si la oficina se encuentra en un lugar apartado donde no hay conexión a internet por la red fija, tendría rápido acceso al servicio mediante conexión 3G.

icono_ireo_protec_virusFirewall y Antivirus, Integrados.

Prevención total de acceso no autorizado a la red con el firewall personalizable, que incluye Statefull packet inspection, NAT, protección por medio de Denegación de Servicio (DNS), MAC e Intrusión Prevention. Proteje la red de oficinas y todos los dispositivos con acceso a internet de virus, spyware, descargas no deseadas y la instalación de programas nocivos, con la ayuda del Anti-virus instalado en NetGenie. Asegura el tráfico inalámbrico mediante estándares de cifrado WEP, WPA y WPA2.

icono_ireo_vpn_ipsecRed Privada Virtual (VPN)

Acceso seguro a recursos de red ubicados en oficinas remotas mediante VPN IPSec (red a red). NetGenie ahorra tiempo y costos al acceder recursos diponibles en las redes privadas de un proveedor o de una oficina corporativa, o cualquier otra ubicación de cualquier parte del mundo, estableciendo un canal seguro de comunicación.

icono_ireo_gestion_internetControl de Internet.

Bloqueo de contenidos dañinos de internet y mejora de la productividad de la oficina, gestionando y controlando las aplicaciones y sitios web a los que los empleados tienen acceso.

Bloque de contenido específico, administración del uso de internet, límite a el acceso y uso de skype, Yahoo Messenger, redes sociales, Facebook y Twitter, entrada a portales de empleo, descargas de películas, videos, software y mucho más.

NetGenie ofrece listas pre-clasificadas de sitios web y de aplicaciones, eliminando la molestia de incluir manualmente los sitios y las aplicaciones que deseas bloquear.

Wifi con seguridad pre-establecida.

La configuración de seguridad predeterminada de NetGenie ofrece una Wi-Fi segura en la oficina desde el primer momento. Evita que la red se convierta en un punto de acceso abierto, sin la necesidad de hacer complejos ajustes de seguridad manualmente antes de conectarse a internet.

icono_ireo_monitorizacionInformes.

Supervise las actividades de los usuarios, con informes en tiempo real sobre la actividad en cuanto a páginas web y aplicaciones. Obtenga informes de seguridad de intentos de intrusión y ataques de virus en su red.

icono_politicas_seguridad_usuarios_netgenie_homeAdministración sencilla.

Es muy fácil configurar NetGenie, gracias a su interfaz gráfica (GUI) basada en web, que puede acceder desde cualquier punto, a través de un dispositivo con acceso a internet como iPad, iPhone, portátiles y ordenadores de escritorio sin necesidad de instalar ningún software adicional en dichos dispositivos.

ireo_por_que_netgenie

NetGenie SOHO como Appliance

boton_comprelo_ahora_yellow_pcnovaPuedes adquirir este excelente appliance a un precio sorprendente. Mientras otros equipos superan los 500€, ofreciendo las mismas o incluso menores características, el Netgenie SOHO cuesta tan sólo 295€*.

 

NetGenie SOHO también como Servicio

Cyberoam Security Service, exclusivo de PCNOVA

El servicio CSS está disponible como Proveedores de Servicios Gestionados, lo cual nos permite ofrecerle un servicio de valor añadido, sin costes fijos ni inversiones en infraestructura. No hay cuota de alta, solo el coste del alquiler.
Adicionalmente, disponemos de nuestra consola de gestión centralizada de Cyberoam, que nos permite gestionar los equipos de nuestrs clientes a través de Internet.

La Ventajas mas importantes de nuestro servicio:

  • Modelos UTM de última generación
  • Fácil trámite, sin cuotas de alta
  • Bajos costes mensuales o trimestrales

Costes del servicio

Para cada alquiler, solicitamos a nuestro fabricante una oferta para confirmar el coste del servicio. El precio dependerá de tres factores: el modelo de hardware, los servicios opcionales (suscripciones, upgrade de soporte, etc.) y el compromiso de permanencia (el periodo mínimo de alquiler).

Los periodos mínimos de alquiler son de 12, 18, 24 ó 36 meses. Una vez pasado el periodo de alquiler mínimo contratado, se puede devolver el equipo en cualquier momento. La devolución del equipo antes de cumplir el periodo mínimo de alquiler, se considerará un incumplimiento del contrato y se aplicará una penalización económica.

No hay cuotas de alta, ni de finalización de contrato. El único coste es el alquiler trimestral del equipo, lo que hace fácil repercutir sus costes al cliente.

Servicios de soporte y mantenimiento

El soporte técnico y mantenimiento estándar del fabricante está incluido en el servicio. Si el cliente lo estima oportuno, puede contratar un “upgrade” al servicio Premium Support, lo cual incluye soporte técnico del fabricante 24×7 con Advanced Replacement 4 Horas. El servicio Advanced Replacement también puede ser contratado aparte, como suplemente al servicio estándar de soporte técnico.

Ejemplos de precios:

Cyberoam NetGenie SOHO, ¡desde 9,85€/mes!
Cyberoam NetGenie HOME, ¡desde 5,50€/mes!

 

Existen otros modelos SUPERIORES en prestaciones y sobre todo en la cantidad de usuarios que son capaces de soportar, y que igualmente ofrecemos como ejemplo de la posible cuota a pagar en caso de superar los 10 usuarios concurrentes:

Cyberoam UTM modelo 25iNG, ¡desde 24,85€/mes!
Cyberoam UTM modelo 15iNG, ¡desde 21,50€/mes!

 

Esperamos haber despertado al menos su curiosidad respecto a la importancia de disponer de ciertos niveles de seguridad AUTOMATIZADA en su empresa, ya sean 3 o 10 personas las que trabajan en ella. Además, procurar administrar la productividad a fin de que sus empleados no se distraigan en sus tareas diarias es posible de una forma cómoda y eficiente. Contáctenos, y con gusto le realizaremos una demostración de éste o cualquier otro equipo similar que le procure AUMENTAR la seguridad de su infraestructura informática, sea usted emprendedor, autónomo o propietario de una pequeña o mediana empresa.

 

Ricardo González Darkin

Consultor / Formador / Técnico Informático Integral

PCNOVA.es

Proveedor de Servicios Informáticos Profesionales para emprendedores, Profesionales y Micro Empresas. Servicios Gestionados (Asistencia Remota – Monitorización – Backup – Seguridad), Servicios en la nube (BPOS- Office 365- Live@Edu- Windows Intune- Windows Azure – Sala de Conferencias), Servicio Técnico Informático de Pc´s, Portátiles (Windows-Mac) y Servidores (HP-Fujitzu-Lenovo),Comunicaciones (Internet-Telefonía IP), Consultoría LOPD, Hardware y Software especializado (ClassicGes – ARS – EUROWIN ).

El 25% de los nuevos gusanos creados en 2010 están especialmente diseñados para infectar a través de dispositivos USB

Soy usuario de Windows desde hace muchos años. Como muchos sabemos, e incluso Microsoft recomienda, es necesario contar con la defensa de un antivirus, sobre todo si tu equipos (como el  de millones de personas) es utilizado para acceder, de alguna forma, a internet. En muchos casos hemos hablado de las formas en que las infecciones pueden acceder a nuestros ordenadores, y los dispositivos USB son uno de los prefereridos para aquellos que desarrollan malware y buscan la manera de propagar su infección lo más efectivamente posible. Tomando nota de algunas cifras que maneja PandaLabs, tenemos  lo  siguiente en este año que transcurre:

  • El 48% de las PYMEs mundiales sufren infecciones cada año. De éstas, un tercio están causadas por gusanos que utilizan esta técnica de distribución
  • Es uno de los datos derivados del Segundo Barómetro Internacional sobre Seguridad en PYMEs, en el que se ha encuestado a 10.470 compañías de 20 países europeos, latinoamericanos y de Estados Unidos y Canada.

Ahora bien, en el caso específico de España, “el 25% de los nuevos gusanos que han aparecido, están específicamente diseñados para infectar y distribuirse a través de dispositivos con almacenamiento externo que se conectan a los Pc´s a través del USB”, y hablamos de cualquier dispositivo de almacenamiento con puerto usb, léase teléfonos móviles, mp3, memoria flash, discos duros externos, etc.

Estos datos fueron obtenidos del  II Barómetro Internacional de Seguridad en PYMEs, publicado por Panda Security -.Según Luis Corrons, Director Técnico de PandaLabs, “Actualmente, mucho del malware está ya diseñado para distribuirse a través de estos dispositivos. Para ello, no sólo se copian a sí mismos en estos gadgets, sino que están preparados para, una vez enchufado el dispositivo a un USB, se autoejecute de forma automática y prácticamente transparente para el usuario, causando la infección. Casos recientes hemos tenido este mismo año, como el de la distribución del botnet Mariposa y Vodafone”.

De momento, este método de infección no supera a las amenazas que utilizan el correo electrónico para distribuirse, pero la tendencia es a aumentar: “Prácticamente, cualquier cosa que nos compramos, viene preparada para enchufar al USB del ordenador: cámaras digitales, teléfonos móviles, reproductores MP3 o MP4…” –añade Corrons-. “Y es una práctica habitual hacerlo, ya que resulta bastante cómodo. Todos estos dispositivos llevan tarjetas de memoria  o memorias internas. Por lo tanto, es sumamente sencillo que nuestro teléfono sea portador, sin que lo sepamos, de un virus”.

El funcionamiento de este tipo de malware a través de los dispositivos USB consiste en la ejecución del  archivo Autorun.inf, que se encuentra en todas las unidades extraíbles y que necesita Windows para saber qué va a hacer al  momento de insertar el  dispositivo. Este archivo, ubicado en la raíz de la unidad externa, lo pueden “rerprogramar” los delincuentes para entonces hacer que infecte el Pc al momento de conectar la unidad al ordenador. Es por ello que Panda ha desarrollado una solución denominada Panda USB Vaccine , un producto gratuito que permite llevar a cabo una doble protección preventiva, o vacuna, tanto del mismo PC para deshabilitar la funcionalidad AutoRun, como de unidades y llaves USB individuales. Su único “problema” a tener en cuenta es que  esta función se deshabilita y al  insertar la unidad externa debemos utilizar el  explorador de Windows, Mi Pc, o Equipo para navegar hasta la unidad y utilizarla.

Si quieres acceder a esta herramienta, descárgala y ejecútala para cada dispositivo externo que utilices: “Descarga gratuita de Panda USB Vaccine.

Siempre estamos pendientes de comentar este tipo de noticias y ofrecerles posibles soluciones que eviten que sean víctimas de algún malware. Esperamos que tomen nota de esta noticia y lleven a cabo las soluciones planteadas.

FUENTE: Prensa Pandalabs. 26.08.2010

Ricardo González Darkin
Consultor / Técnico Informático
NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

¿PUEDE UN HACKER ADIVINAR TUS CONTRASEÑAS?

Este artículo, originalmente en inglés, nos  da una idea de lo fácil que puede ser  para un hacker el poder recuperar nuestras contraseñas, si no cumplimos con algunos requisitos fundamentales a la hora de crear nuestros passwords. Sólo traduciré parte del artículo, porque  es bastante extenso. No obstante, al final de esta publicación  encontrarán el enlace original, donde encontrarán todo el artículo en inglés. Ya en este mismo blog hemos hablado de cuáles son las características de una clave fuerte: hacker

  • Utilizar MAYUSCULAS y minúsculas
  • Utilizar números
  • Utilizar Símbolos
  • Utilice contraseñas largas, incluso iguales o mayores a 14 caracteres.

La  combinación de estos 4 elementos en un mismo password hará que el mismo se convierta en un labor de gran dificultad para un hacker. Y aquí agregaríamos una recomendación adicional:

  • NO USE PALABRAS COMUNES.

Los hacker suelen utilizar diccionarios que van comparando las contraseñas con una gran base de datos de palabras, esto les permite descubrir las claves de un usuario a través de programas de hackeo que pueden probar decenas o cientos de passwords en 1 segundo.

Otra cosa importante y que  muchas personas no hacen es cambiar sus passwords regularmente. Parte del  texto del artículo que me he tomado el atrevimiento de traducir es el siguiente:Strong Passwords

 

Las contraseñas fuertes son la primera línea de defensa contra el robo de nuestra identidad”. 

…Después de un incidente de hackeo en el año 2009, InformationWeek analizó la información de 20.000 usuarios del site, y encontró que la mayoría de los passwords eran aquellos que los hackers podían adivinar “EN POCOS SEGUNDOS”. Los passwords más comunes eran 123456 y la  palabra password…

…No haga la labor fácil para los cyber criminales: cree passwords fuertas que sean fáciles para recordar por usted, pero difíciles de adivinar para otros…

Why you need strong passwords

4 cosas que no debe hacer con sus claves:

4 Password Donts

  • No use la palabra “password”: . tampoco variaciones de esta palabra,  como: password1, passwd, p@$$w0rd, and drowssap (password al revés)
  • No use patrones que sean fáciles de adivinar. No use secuencias de caracteres, como  123456 or abc123, caracteres repetidos como ioioio y patrones de caracteres que esten cerca en el teclado.
  • No use SU NOMBRE u otras características particulares. oNo use su primer nombre y apellido, frases o términos  asociados con su información personal, que otros puedan conocer, como los nobres de su esposa, hijos, mascotas, placa del coche, teléfonos, etc.
  • No use la misma contraseña en todas sus cuentas. hEl riego de usar la misma contraseña para múltiples cuentas es que al conocer el password de una de sus cuentas, tendrá acceso a todas sus otras cuentas…..

TIP: Existen en la red soluciones capaces de verificar la “fortaleza” de sus contraseñas. Uno de ellos es The Password Meter 

keep passwords secret…mantenga su password en secreto.

He aquí algunos tips para salvaguardar su passwords:

  • No responda a cualquier mail que le pregunte por sus claves o le cuestione para que envie un mail verificando sus contraseñas. Las compañias de reputación no utilizar el mail para consultarle a sus clientes acerca de esta información.
  • Cuando utilice ordenadores públicos, como cibercafés, librerías, etc. no acceda a sites que requieran de password para accesarlos, los hackers pueden fácilmente capturar los caracteres que usted tipee a través de programas o dispositivos denominados keyloggers.
  • Una vieja advertencia era que  no escriba sus claves, pero la realidad actual es que puede tener docenas de contraseñas – y es la mejor recomendación que utilice distintas claves para casa  uno de los sites en donde los utilice. Si escribe esta lista, manténgala en un lugar seguro que otros no puedan accesar…
  • Espero que, una vez más, este blog sirva para ofrecerles recomendaciones a todos aquellos usuarios que deseen mejorar la seguridad en esta nueva VIDA DIGITAL que todos estamos compartiendo. Esperamos sus comentarios!

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Sofisticado Troyano bancario de última generación

Atención!. Mucha atención, porque esta entrada debe ser leída detenidamente, ya que puede significar que usted logre salvar su dinero de la delincuencia organizada. Es un troyano que se instala en su ordenador, se ha detectado en Alemania, y se cuela incluso a través de la navegación de una web legítimas, y que le puede “robar” de forma invisible su dinero. Se detalla el procedimiento que utilizan (que es muy similar en todos los casos, engañando al propietario de una “cuenta mula” para trasladar el dinero a su cuenta y luego a otras cuentas para intentar perder el rastro) y poder hacer efectivo el robo y cómo poder evitarlo. Ponga mucha atención!.

Trend Micro alerta de las consecuencias reales que está provocando un troyano bancario de última generación conocido como Bebloh o URLZone.

Bebloh es un troyano que se propaga a través de lo que se denomina "drive-by-download techniques" (técnicas de descarga), pudiendo ser capaz, incluso, de infiltrarse en las páginas web legítimas y esconder en ellas trampas insólitas. Los usuarios incautos que utilizan navegadores que no están parcheados u otro software que no esté debidamente actualizado, son infectados con tan sólo visitar dichas páginas.

Rik Ferguson, Analista de Seguridad de Trend Micro, ha estado investigando este troyano y expone a continuación el caso de un usuario de banca online que ha sido víctima de este ataque, en el que una suma importante de dinero ha sido transferida desde su cuenta bancaria a otra de un desconocido situada a cientos de kilómetros.

El usuario afectado se conectó a su banco para realizar unas operaciones desde su domicilio y todo parecía ir con normalidad hasta que al día siguiente comprobó que una de las transferencias no llegó a su destino. Revisando su cuenta desde el PC de su puesto de trabajo se sorprendió al descubrir la existencia de una transferencia "invisible" de 5.000 euros.

Acto seguido, comunicó el incidente al banco y a la policía. La entidad bancaria cerró su servicio online y comenzó el rastreo del dinero, mientras desde Trend Micro se trabajaba para averiguar qué tipo de malware tenía el usuario en el ordenador de su casa y desde el cual había realizado las operaciones.

Es posible que algunas personas hayan visto publicados informes recientes que hacen referencia a un troyano bancario de "última generación" conocido como Bebloh o URLZone, que es responsable del robo del suficiente dinero como para mantenerse dentro de la cantidad de descubierto posible de las cuentas, ayudando a garantizar el éxito de la transferencia.

El día en que este suceso fue comunicado, una persona en Alemania informó sobre otro incidente. Una mujer había conocido a unas personas en una sala de chats rusa que le ofrecieron 500 euros si realizaba una transferencia. Parte de la cantidad iría a una cuenta en Turquía y el resto a una cuenta en Rusia. El titular de la "cuenta mula" o señuelo era el hijo de esta señora (ella facilitó a los delincuentes de Rusia los detalles de la cuenta de su hijo "porque él todavía tenía cierto margen de descubierto"). Al día siguiente esta persona recibió varias llamadas pidiéndole que enviara el dinero y, dado que ella había dado los datos de su hijo, tenía que acompañarle al banco.

Ambos incidentes estaban relacionados. Cuando llegaron a la entidad, la víctima ya había denunciado el robo, por lo que el banco rechazó cualquier operación para enviar el dinero desde esta "cuenta mula". Incluso estando en el banco, esta mujer seguía recibiendo llamadas. Tan pronto como desde el entidad informaron a las "mulas" que el fraude había sido denunciado y ella transmitió el mensaje a los criminales, las llamadas cesaron. Acto seguido la persona que actuaba como "mula" o cebo denunció a la policía el incidente y su acercamiento a la delincuencia organizada. La víctima de la estafa, por su parte, no puede acceder a su dinero en efectivo hasta que se completen las investigaciones.

La forma de trabajar de Bebloh

Una vez instalado en un equipo, el troyano se conecta a un servidor de control de mando para recibir instrucciones del tipo cuánto dinero robar a la víctima y dónde enviarlo. El troyano es lo suficientemente sofisticado como para ser capaz de determinar con exactitud cuánto dinero se puede extraer de una cuenta sin que se rechace la orden y ocultar que estas transferencias han sido realizadas, es decir, son "invisibles" para la víctima.

Los fondos robados son transferidos a las "cuentas mula", donde los voluntarios han aceptado "procesar los pagos" a cambio de un porcentaje o una pequeña recompensa. Un informe detallado sobre el malware se encuentra disponible en RSA FraudAction Research Labs y en el blog de malware TrendLabs.

Este malware ha aparecido en Alemania, país que durante mucho tiempo ha tenido muy buena reputación en cuanto a la seguridad de la banca online, tal y como aseguraba Rik Ferguson en el blog de Trend Micro en ocasiones anteriores. Alemania utiliza un sistema de números de autenticación de transacción (TAN) para validar los movimientos de dinero. Para evitar este sistema, Bebloh opera dentro del navegador web secuestrando sesiones autentificadas, hasta el punto de falsificar el balance que se muestra al usuario para ocultar todo rastro de sus actividades maliciosas. Se estima que esto genera unas ganancias diarias de unos 12.500 euros.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

FUENTE: LAFLECHA.NET. Alerta por el ataque de un sofisticado troyano bancario . 20 Nov 2009 | HISPASEC.COM

Facebook falso. Robo de identidad clásico.

Les presentamos un caso clásico y actual de cómo los hackers están robando información personal. Es una  Web falsa de facebook y el robo tiene distintos objetivos: publicar comentarios de spam, enviar mensajes a los contactos haciéndose pasar por esa persona, publicar a través de esa cuenta link maliciosos, etc. El artículo realiza una serie de recomendaciones muy importantes pero, para no ser víctima de estas fechorias lo más recomendable es que seas tú quien escriba la dirección de la web en el navegador, evitando seguir el links a webs que supuestamente son las oficiales, cuando realmente no son las páginas oficiales y lo que hacen es robarle su información.

image La falsa página tiene una URL y un contenido muy similar a la del servicio original, por lo que los usuarios que lleguen a ella, pueden confundirse e introducir allí su nombre de usuario y contraseña. De hacerlo, la página dará un error, lo que puede servir como pista de que la página es maliciosa. Se pueden ver imágenes de este proceso aquí

Los datos introducidos en esa página falsa irán a parar a manos de los creadores de la página.

"La URL fraudulenta puede estar distribuyéndose por correos electrónicos o a través de campañas de BlackHat SEO para que los usuarios lleguen a ella más fácilmente. En cualquier caso, una vez tengan los datos de un usuario, los ciberdelincuentes pueden acceder a su cuenta y utilizarla para lo que deseen, por ejemplo, publicar comentarios de spam, con links malicioso, enviar mensajes a sus contactos, etc.", explica Luis Corrons, director técnico de PandaLabs.

Para evitar ser víctima de uno de estos fraudes, PandaLabs recomienda:

– No responder a correos electrónicos ni seguir links incluidos en emails no solicitados

– Comprobar muy bien que la URL en la que se introducen los datos es la original de Facebook (www.facebook.com), ya que estas webs suelen utilizar URLS similares que apenas se diferencian en una letra o en la terminación del dominio de la verdadera.

– En caso de haber introducido los datos en una de estas páginas, acceder lo más rápido posible a la cuenta original y cambiar la contraseña, para evitar que los ciberdelincuentes puedan seguir accediendo a ella.

En caso de que no se pueda acceder a la cuenta robada, Facebook cuenta con servicios para reclamar la propiedad de esa cuenta y recuperarla.

Estemos pendiente, ya que este tipo de ataques no cesarán y cada vez serán más comunes.

FUENTE: LA FLECHA.NET. Redes Sociales Descubierto el falso Facebook. 21 Nov 2009 | PANDA SECURITY

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Un email infectado para descargar falsas actualizaciones de Windows

image En este blog, uno de los  elementos más importantes es informar de la seguridad para TODOS los usuarios, utilizando un leguaje sencillo y ameno, a fin de advertirle de las posibles amenazas que pueden sufrir, por no tomar algunas precauciones básicas al momento de realizar actualizaciones de  software o recibir y abrir sus correos eletrónicos. El presente artículo toca uno de estos temas, el relacionando con la forma como algunos “hackers” se aprovechan de la inexperiencia de los usuarios y los abordan con “supuestas actualizaciones” poco antes de que Microsoft libere las actualizaciones de seguridad que  realizan de sus sistemas operativos, cosa que ocurre generalmente el primer martes de cada mes. Es importante estar atentos ante estos ataques, así que a informarse!.

Los gusanos informáticos representan hoy en día una gran amenaza para el sistema operativo de Windows, y también lo ha sido para su sistema de actualización. Los usuarios menos experimentados no son conscientes de la importancia de la actualización y no lo controlan. Debido a ello, la solución de Microsoft fue en su momento introducir el concepto " de actualización automática", que activamente informaría al usuario que una actualización estaba disponible para su sistema.

El periodo de actualización al ser mensual, hace que en algunos casos, los spammers se den cuenta de la vulnerabilidad de la información y ataquen un día o dos antes de que el usuario realice la actualización. Debido a ello, SPAMfighter advierte a los usuarios de Windows que sean más cautelosos frente a este tipo de amenazas de correo electrónico que invade las bandejas de entrada, antes y durante el periodo de actualización de seguridad que realiza el usuario cada mes.

Un correo electrónico malévolo y falso informa a los usuarios que sus buzones han sido "cambiados" debido a una mejora de seguridad del servicio de buzón de correo. A partir de aquí, el usuario ha de pulsar sobre un link para aplicar los nuevos cambios. Este tipo de bombardeo publicitario es enviado aparentemente desde el administrador, por lo que la gente se lo cree y aquí es donde empieza el fraude. Según SPAMfighter, los spammers están pendientes de este target y mensualmente envían phishing sin llamar mucho la atención.

En palabras de Martin Thorborg, cofundador de SPAMfighter, "clicando sobre links de correos electrónico como el Patch Tuesday, observamos el bombardeo de spam con publicidad y esto puede ser sumamente dañino de cara a los usuarios engañados. Muchos de estos correos electrónicos son phishing para robar los datos de información personal del buzón de correo, que estos criminales obtienen cuando un usuario clica sobre un link falso".

Espero sus comentarios!.

FUENTE: REDACCIÓN, LAFLECHA. Un email infectado engaña al usuario para descargar falsas actualizaciones de Windows. 11 Nov 2009 |

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

El riesgo de las redes sociales en las empresas.

En nuestra línea de seguridad, esta vez le traemos un artículo extraído de nuestros amigos de ITSitio, en donde se observa la preocupación, cada vez más evidente, de las redes sociales y su influencia en la seguridad de los Pc´s, sobre todo en las empresas.

En este mismo blog tenemos publicado un artículo cuyo tema es : Llega el “networking criminal”, y trata de algunas medidas de seguridad básicas para aquellos que usamos este tipo de redes.

En el caso de las empresas, la preocupación es más palpable, dado que la infección del ordenador puede conllevar la extracción de información confidencial, por ejemplo, además de la consecuencia inmediata de la utilización de la red: la disminución de la productividad del trabajador. Las cifras son preocupantes y su tendencia es a seguir creciendo. Como bien dice el artículo “mientras las estafas continúen encontrando víctimas, los defraudadores seguirán explotando las redes sociales con el fin de robar información y realizar ataques”.

Por otro lado, el mismo artículo expone que muchas empresas están utilizando las redes sociales para captar y contactar nuevos clientes. Habrá que sopesar los beneficios. Mi opinión muy personal es que estos accesos sólo deben ser permitidos para personal muy específico, y someter a dicho personal a un entrenamiento en donde se expongan los peligros y consecuencias de la mala utilización de estas herramientas.

Según los resultados de una encuesta realizada por Sophos, al 63% de los administradores de sistemas les preocupa de que sus empleados puedan compartir demasiada información personal a través de las redes sociales que posibilite el ataque a la infraestructura informática y los datos almacenados. El informe también señala que el 25% de las empresas relevadas sufrió ataques de spam, phishing o malware a través de sitios de redes sociales como Twitter, Facebook, LinkedIn y MySpace.

De acuerdo a la investigación de Sophos, un tercio de las organizaciones considera la productividad como la principal razón para controlar el acceso de los empleados a las redes sociales, pero el malware y la fuga de datos están convirtiéndose también en dos de las principales preocupaciones.
El informe destaca que los cuatro sitios de redes sociales más populares (Facebook, MySpace, LinkedIn y Twitter) fueron origen de ataques de spam y malware durante 2009, todos ellos destinados a comprometer la seguridad del PC o a robar información personal. Específicamente un tercio de los encuestados fue víctima de spam en los sitios de redes sociales, mientras que casi una cuarta parte sufrió ataques de phishing o malware.
A partir de los resultados obtenidos queda claro que las redes sociales forman parte de la rutina diaria de los empleados de algunas empresas, por lo que se presenta como inevitable que compartan información inapropiada y pongan su propia identidad digital y la de la organización para la que trabajan en riesgo.
Por otro lado, mientras las estafas continúen encontrando víctimas, los defraudadores seguirán explotando las redes sociales con el fin de robar información y realizar ataques.
Pero la prohibición no necesariamente es la mejor estrategia. “Negar por completo el acceso de los empleados a un sitio de redes sociales puede conducir a éstos a encontrar un camino adyacente para romper esta prohibición y seguir entrando en estos sitios, situación que podría abrir mayores agujeros en la seguridad corporativa", explicó Graham Cluley, consultor de Tecnología de Sophos.
“No hay que olvidar que estas páginas también pueden tener efectos beneficiosos para las empresas, ya que permiten contactar con clientes actuales y potenciales. Las redes sociales están aquí para quedarse por lo que es importante que las empresas encuentren una forma práctica para trabajar a través de estos sitios, no contra ellos".

Fuente: ITSitio. Las empresas ven a las redes sociales como un riesgo. 07-09-2009

Espero sus comentarios!

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Recomendaciones para no transformarse en una víctima de Malware, troyanos, virus, etc.

CUIDADO CON EL MALWARE QUE BUSCA ROBAR DATOS BANCARIOS!!!!!. Este post nos muestra, de acuerdo con el último  informe emitido por Panda Labs, que este tipo  de troyano ha aumentado nada más y nada menos que un 600% este año, si lo comparamos con el mismo período del año 2008. Ya hemos  comentado la cifra de 37.000 amenazas que surgen “diariamente”, y de estos …”el 71% son troyanos, en su mayoría los llamados bancarios o encaminados a conseguir datos de tarjetas de crédito o contraseeñas de servicios de banca online, de tiendas, etc…” Por qué, dadas las actuales condiciones económicas, cada vez es más negocio robar esta información y venderla en internet, obviamente para sacar provecho financiero con esta información.

Otro elemento muy importante de este informe, es que si bien antes este tipo de ataques venía por el correo electrónico y ahora, dada su difusión, se estan usando las redes sociales para llegar a muchos más usuarios con este tipo de infecciones (lo estoy viviendo a través de mis propios clientes, que cada vez se infectan más a través de estas redes sociales).

Según datos registrados por PandaLabs, el número de usuarios afectados por todo tipo de malware encaminado al robo de identidad ha aumentado un 600%, comparado con el mismo período del año 2008. En su mayoría, son troyanos, pero también encontramos numerosos ejemplares de phishing, gusanos, spyware, etc.
Según Luis Corrons, Director Técnico de PandaLabs, “quizá uno de los motivos de este aumento es la crisis económica, junto al gran negocio que supone el vender en el mercado negro datos personales de usuarios, como números de tarjetas de crédito, cuentas de paypal o eBay, etc. Además, hemos notado un gran aumento de los vectores de distribución e infección de este tipo de malware, como las redes sociales.”
A modo de ejemplo, en PandaLabs se reciben diariamente unos 37.000 ejemplares de nuevos virus, gusanos, troyanos y otro tipo de amenazas de Internet. De éstos, el 71% son troyanos, en su mayoría los llamados bancarios o encaminados a conseguir datos de tarjetas de crédito o contraseñas de servicios de banca online, de tiendas, etc. O, lo que es lo mismo, PandaLabs ha recibido de enero a julio de 2009 11 millones nuevos de amenazas, de las cuales casi 8 millones son ejemplares únicos de troyanos. Esta cantidad contrasta claramente con la media de 51% de troyanos nuevos que recibíamos en PandaLabs en el año 2007, por ejemplo.
Además, los hackers han buscado tanto fuentes alternativas de financiación como modos de difusión novedosos. Por ejemplo, cuando antes el malware enfocado al robo de identidad iba dirigido casi exclusivamente a llevar a los usuarios a introducir su login y password en su banco online, ahora intentan engañar a sus víctimas llevándoles a cualquier plataforma o sitio online donde o pueden tener sus datos bancarios almacenados o pueden introducirlos en algún momento.
Este es el caso de grandes crecimientos en ataques phishing especialmente dirigidos a plataformas de pago (tipo Paypal), donde los usuarios suelen tener almacenados sus datos bancarios; tiendas online populares (como Amazon); sitios de subastas online (como eBay), e incluso portales de ONGs donde se solicitan donaciones para proyectos de carácter humanitarios.
Y así como antes el correo electrónico era casi en exclusiva el método para llegar a sus víctimas, ahora utilizan otros métodos igual o más efectivos, como:
– Distribución de mensajes a través de redes sociales con URLs falsas, como Twitter o Facebook
– Clonación de páginas web consiguiendo que aparezcan en los primeros resultados de búsqueda por palabras clave en los motores más populares
– Envío de mensajes SMS a teléfonos móviles
– Infectando el ordenador con spyware que enseñan a los usuarios mensajes alarmantes buscando llevarles a webs falsas (como es el caso de los falsos antivirus)
El uso de mensajes usando ganchos sociales y populares es el toque de gracia que finalmente aplican a sus creaciones para conseguir que los usuarios piquen.
Una vez que se hacen con los datos de tarjetas de crédito o bancarias, pueden realizar dos acciones: bien realizar compras con la numeración, sin que el usuario sea consciente hasta que le llega el cargo al banco; o bien vender en el mercado negro dicha numeración a un precio más que razonable.
¿Qué pueden hacer los usuarios para no convertirse en víctimas?
Calculamos que aproximadamente un 3% de los usuarios son víctimas de este tipo de ejemplares. El problema con este tipo de amenazas, a diferencia de virus más tradicionales del pasado, es que están diseñadas para pasar desapercibidas, por lo que es difícil que el usuario sea consciente que está siendo víctima hasta que es demasiado tarde.
Pero sí podemos aplicar unas cuantas técnicas básicas de prevención que nos ayuden a estar más alertas.
1. Es bastante improbable que bancos online, plataformas de pago o comunidades nos reclamen nuestro usuario y contraseña por algún método (correo electrónico, mensajes a través de redes sociales, etc.), y menos que nos soliciten nuestros datos de tarjeta de crédito
2. Si se necesita acceder al banco online, a una tienda, etc., hacerlo siempre escribiendo la dirección directamente en el navegador. No es recomendable entrar a estos sitios a través de links recibidos por cualquier vía ni por resultados ofrecidos por motores de búsqueda
3. Aunque hayamos escrito la dirección en el navegador, comprobemos siempre que la URL es la que hemos introducido y no se ha convertido en otra dirección extraña al darle al enter
4. Comprobemos que la página contiene los certificados de seguridad adecuados (se muestra generalmente con un candado cerrado en el navegador)
5. Por supuesto, contar con una buena solución de seguridad instalada en el ordenador es crucial para, en el caso de que estemos entrando en una página falsa, nuestro software pueda detectarla. No está de más contar con una segunda opinión para asegurarnos que no tenemos troyanos ni nada por el estilo. Para ello, se puede utilizar cualquier aplicación gratuita online, como Panda ActiveScan.
6. Sobre todo, muy importante, si tenemos cualquier duda, antes de introducir cualquier dato, póngase en contacto con el banco, la tienda o el proveedor al que queramos acceder. Prácticamente todos ellos cuentan con servicio telefónico de atención al cliente
7. Y si suele ser de las personas que utilizan frecuentemente servicios online para compras, bancos, etc., no está de más contratar un seguro de compras online, para estar cubierto en caso de estafa.

Fuente: ITSITIO. Redacción. Autor: Pamela Stupia. 24-08-2009.

Sigan estas y otras recomendaciones que hemos dado ya en este blog (Ver artículo 10 consejos para comprar por Internet) y no bajen la guardia, para que no resulten víctimas de estos ataques.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Los 20 programas más peligrosos en la red.

Mucho se habla diariamente en la red sobre sus peligros. En este caso tenemos un resumen, que incluye malware, adware y programas potencialmente dañinos, la cual fue realizada por por kaspersky Lab en base a los datos generados por la red Kaspersky Security Network durante julio de 2009. Los datos se obtuvieron mediante la técnica análisis del acceso.

El uso de estadísticas del acceso permite analizar los programas maliciosos que se neutralizaron al momento en que empezaban a ejecutarse en los equipos de los usuarios o cuando se descargaban de Internet.
1 Net-Worm.Win32.Kido.ih
2 Virus.Win32.Sality.aa
3 Trojan-Downloader.Win32.VB.eql
4 Trojan.Win32.Autoit.ci
5 Worm.Win32.AutoRun.dui
6 Virus.Win32.Virut.ce
7 Virus.Win32.Sality.z
8 Net-Worm.Win32.Kido.jq
9 Worm.Win32.Mabezat.b
10 Net-Worm.Win32.Kido.ix
11 Trojan-Dropper.Win32.Flystud.ko
12 Packed.Win32.Klone.bj
13 Virus.Win32.Alman.b
14 Worm.Win32.AutoIt.i
15 Packed.Win32.Black.a
16 Trojan-Downloader.JS.LuckySploit.q
17 Email-Worm.Win32.Brontok.q
18 not-a-virus:AdWare.Win32.Shopper.v
19 Worm.Win32.AutoRun.rxx
20 IM-Worm.Win32.Sohanad.gen

Fuente. ITSITIO  Seguridad. Los 20 programas más peligrosos. 17-08-2009.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Hacker roba más de 130 millones de números de tarjetas de crédito y débito

Esto noticias se ha hecho pública la semana pasada, y ciertamente hace pensar que en este mundo tan lleno de “CLOUD COMPUTING”, nos tenemos que preocupar porque hay muchos en el mundo del hacking muy capacitados, que pueden lograr robos tan increíbles, casi de película. Por otro lado las empresas de seguridad diseñan y ponen en marcha estrategias cada vez mejores, para optimizar los sistemas de seguridad. Es así como surgen dispositivos como el DNIe.

image Alberto González (aka segvec), un hacker estadounidense de 28 años es responsable del mayor caso de delitos informáticos y el robo de identidad procesado sobre  números de tarjetas de crédito y débito, después de que el pasado lunes el departamento de justicia de Estados Unidos lo encontró culpable junto con sus dos cómplices (los rusos “soupnazi” y “j4guar17″) de robar más de 130 millones de números de tarjetas entre 2006 y 2008.

Los objetivos fueron las redes de Heartland Payment Systems (un procesador de pagos en Princeton), 7-Eleven, Hannaford Brothers, una cadena regional de supermercados y otros dos minoristas.
El robo de tarjetas de crédito y débito números fueron vendidos en línea, y algunos se utilizaron para hacer compras no autorizadas y retirar dinero de bancos.

The New York Times dijo que utilizó una lista de compañías Fortune 500. Los ataques en línea se aprovecharon de las fallas de seguridad en SQL y González utilizaba programas “sniffer” sobre redes corporativas que interceptan transacciones con tarjeta de crédito para después transmitir la información a servidores que rentaba en Estados Unidos, los Países Bajos y Ucrania.

Lo irónico es que en algún momento este hacker ayudo al servicio secreto a identificar a antiguos conspiradores, después de ser detenido en 2003 por un delito en Nueva Jersey, sin embargo una vez libre regresó al juego con sus viejos socios.

González ha estado en prisión desde mayo de 2008, cuando fue detenido como parte de un robo de datos de la cadena de restaurantes Dave & Buster y aún se están investigando otro cargos que podrían ser la punta del iceberg de más delitos informáticos, por el momento enfrenta hasta 20 años de prisión.

Esto representa un nuevo record después del sonado robo de datos entre 2003 y 2004 con más de 45.7 millones de números de tarjetas de crédito y débito a la cadena estadounidense TJX.

Link: Police hacker informer stole 130 million credit card details (TGDaily)

Fuente: FayerWayer..  Hacker roba más de 130 millones de números de tarjetas de crédito y débito. Publicado en en la sección de Internet el 18-8-2009 por Boxbyte

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es

Cloud Computing y Servicios Web ¿son seguros?

En este mismo blog hemos hablado de las maravillas que hoy en día se consiguen en servicios “en la nube”. No obstante, hay un elemento de seguridad que es muy importante, y es por lo que he publicado este post.

Aunque este artículo es un poco largo para mi gusto, me permite hacerles una conclusión simple para aquellos que no quieran leerlo totalmente : CUIDAR SU CONTRASEÑA, en vista de que actualmente no hay otra manera de garantizar que el que se valida o hace login en su cuenta es USTED y sólo USTED. Por tanto, deje de usar contraseñas tipo 12345678, clave, password, admin, 123, le fecha de nacimiento suya, su teléfono, etc, etc, etc. Para GARANTIZAR la seguridad de una contraseña la misma debe tener estas características, de acuerdo con mi experiencia:

  • Debe tener tanto números como letras
  • Debe tener alguna(s) letra(s) en MAYUSCULA
  • Debe incluir algún caracter de tipo *, /, @, +, es decir, algún símbolo que la complemente.

En conclusión, puede usar alguna combinación de números y letras que sea de su agrado y la pueda recordar fácilmente, pero acompañada de las caracterísiticas descritas anteriormente. Que disfruten el artículo y espero sus comentarios:

 

Supongo que algunos habéis reconocido eseimage mensaje dirigido a randy@tombstone.epiphyte.com, uno de los personajes de Criptonomicón (1999), la célebre novela de Neal Stephenson. Otros lo habréis recordado ahora, no es que tengáis mala memoria, es que la obra es tan extensa como buena. Para los que os siga sin sonar la obra, apuntadla como pendiente si no os asusta la lectura densa, a cambio tendréis buenas dosis de humor e ironía inteligente.

Una de las tramas de Criptonomicón gira alrededor del objetivo de la empresa de Randy de montar un paraíso electrónico, similar a un servicio en Internet, donde se asegurará la privacidad y el anonimato de los datos fuera del alcance de gobiernos y terceros: la Cripta. Por descontado no aparece en la obra ninguna referencia al esnobismo de actualidad, pero es una de las muchas cosas que se me vienen a la cabeza cuando se habla de seguridad en la nube o cloud computing.

Por ejemplo, el tema que preocupaba al almirante Isokuro Yamamoto está vigente cuando se tratan aspectos del cloud computing relativos al hospedaje de los datos, su regulación y legislación aplicada dependiendo de la localización geográfica de los servidores que sustentan el servicio, así como aspectos relacionados con la integridad, disponibilidad, o recuperación en caso de desastre.

Otros de los puntos del cloud computing que suele ser motivo de discusión está relacionado con la privacidad y el anonimato, asunto que forma parte del eje central de Criptonomicón con múltiples referencias a la criptografía y que en la novela llevan a niveles de mucha mayor exigencia que en las soluciones actuales en la nube, que básicamente se preocupan en proporcionar seguridad web estándar extremo a extremo. En la Cripta tus datos viajan y se almacenan de forma cifrada, de forma que ni el proveedor del servicio puede tener acceso a ellos, e incluso se abordan temas como el anonimato en las transacciones.

Hay otro aspecto fundamental de la seguridad que no suele ser objeto de las discusiones bizantinas sobre la nueva generación de servicios en la nube: la autenticación. Es un tema muy trillado en seguridad, y que de momento se suele salvar en los servicios generales basados en cloud computing con el mecanismo más básico: usuario y contraseña de toda la vida.

El acudir a este sistema tan simple de autenticación tiene cierto sentido si tenemos en cuenta que una de las ventajas del concepto de los servicios para masas basados en la nube es la posibilidad de acceder a tus datos y aplicaciones en cualquier momento, desde cualquier lugar, desde cualquier dispositivo. Tu correo, tus documentos, tu agenda, tus bases de datos… desde el puesto de trabajo, el ordenador de casa, desde el móvil en la playa, desde cualquier cosa que tenga navegador y conexión a Internet. Ello implica que el sistema de autenticación debe ser global y estándar, aplicable por cualquiera en cualquier dispositivo. No, de momento no puedes meter tu eDNI en el iPhone, y en todo caso sería sólo aplicable por los españoles que dispongan de él, no es una solución global.

En Criptonomicón, durante una demo a posibles inversores de Epiphyte Corp, la solución era: "Yo puedo escribir el mejor software criptográfico del mundo, pero sería inútil a menos que haya un buen sistema para verificar 1a identidad del usuario. ¿Cómo sabe el ordenador que tú eres tú? Las claves son muy fáciles de averiguar, robar u olvidar. El ordenador debe saber algo sobre ti que sea tan único como las huellas digitales. Básicamente debe mirar alguna parte de tu cuerpo, como por ejemplo la disposición de vasos sanguíneos en la retina o el sonido distintivo de tu voz, y compararlo con los valores almacenados en su memoria. Ese tipo de tecnología se llama biométrica. Epiphyte Corp. dispone de uno de los más importantes expertos en biométrica del mundo: el doctor Eberhard Föhr, que escribió el que se considera el mejor programa de reconocimiento de escritura manual del mundo. Ahora mismo tenemos reconocimiento de voz, pero el código es totalmente modular, así que lo podríamos cambiar por otro sistema, como un lector de la geometría de la mano. El cliente puede elegir."

Tal vez en el futuro veamos un despliegue masivo de soluciones biométricas como factor de autenticación complementario al usuario y contraseña, ya es usual ver lectores de huellas en algunos ordenadores portátiles, y también se están produciendo movimientos más que interesantes en la telefonía móvil: reconocimiento de caras (vFace), del iris (OKI Iris Recognition Technology for Mobile Terminals), terminales con pantalla táctil que pueden leer las huellas (Asus M53), y diversas tecnologías de reconocimiento de voz.

Mientras tanto parece que no nos quedará más remedio que seguir con los usuarios y contraseñas en los servicios web para masas desplegados en la nube, más expuestos a sufrir ataques que en cualquier otro servicio que utilice este mecanismo de autenticación. Si alguien quiere forzar el usuario y contraseña de inicio de tu ordenador, o el pin de tu móvil, requiere acceso físico (los potenciales atacantes se reducen a las pocas personas que te rodean), si bien cualquiera puede probar a adivinar tu contraseña de correo web (el usuario es público, está en tu dirección de correo, y el servicio espera que te puedas conectar desde cualquier lugar del mundo). Eso sin hablar de la cantidad de malware especializado en robar credenciales de autenticación web.

Así que la próxima vez que accedas a tu cuenta en Gmail pregúntate quién más está viendo tu correspondencia, tal vez entonces te animes a cambiar la contraseña regularmente. Hasta el más pintado se puede llevar un disgusto, que se lo digan a Dan Kaminsky.

Fuente: LaFlecha.net. Cloud computing y servicios web ¿seguros?. 14 Ago 2009 | HISPASEC.COM

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

http://ricardovgonzalez.blogspot.com
NOGALNOVA S.L
Barcelona, España 
http://www.pcnova.es

Actividad en la cuenta de Gmail

Leyendo y leyendo, uno descubre cosas realmente interesantes, image esta es una de las razones por las que la informática es mi pasión: todos los días aprendes algo nuevo, a pesar de que puedas tener en este mundo 10-15 o  más años. Bueno, a lo que vamos, resulta que gmail incluye una función en la cual podemos saber cuál es la dirección IP desde las que se ha hecho “login” en nuestra cuenta, es decir, podemos saber si nos estan “hackeando” la cuenta, y poder cerrar estas posibles sesiones que esten abiertas por el ciberespacio. Su función?, ya la dije, saber si alguien extraño esta abriendo nuestra sesión. Como lo sabemos?, pues si nos conectamos desde un sólo lugar SIEMPRE debe aparecer la misma IP, o en todo caso una IP con un número prácticamente igual (ya que la mayoría de los mortales disponemos de conexiones desde nuestros proveedores de internet con lo que se llama dirección dinámica, es decir, que puede variar ligeramente (mientras nos mantegamos con el mismo proveedor de internet y realicemos las conexiones desde esa misma conexión). Lo pueden buscar en la parte baja de la web de GMAIL, en la base aparece un apartado que indica: última actividad de la cuenta hace x minutos con la ip xxx.xxx.xxx.xxx . información detallada.

Cuentagmail_informaciondetallada

A continuación el estracto del artículo:

"Si te preocupa el acceso no autorizado a tu correo, podrás utilizar estos datos para saber si alguien ha accedido al mismo y cuándo lo ha hecho. En caso de producirse actividad no autorizada en tu cuenta, utilizaríamos esta información que ya tienes a tu disposición para solucionar el problema. ¿Muestra la columna ‘Tipo de acceso’ algún acceso inusual? Si no utilizas POP para recopilar tu correo, pero la tabla de ‘Actividad reciente’ muestra algún acceso POP, puede significar que tu cuenta se encuentra comprometida."

"La columna ‘Dirección IP’ también es útil. Si siempre, o casi siempre, accedes a Gmail desde el mismo equipo, tu dirección IP debería ser la misma o comenzar con el mismo conjunto de dos números (por ejemplo, 172.16.xx.xx). Si ves una dirección IP que es muy diferente de tu dirección IP habitual, puede significar dos cosas: o bien has accedido recientemente a tu correo desde otra ubicación, o alguien ha accedido a tu correo. Tu dirección IP se muestra debajo de la tabla ‘Actividad reciente’."

Sin duda es una buena práctica comprobar estos datos regularmente, como lo es revisar nuestros extractos bancarios, por ejemplo. En el caso de la banca existen algunos mecanismos adicionales de comprobación más proactivos por el canal de información que utilizan. En mi caso tengo configurado el envío de un SMS al móvil cada vez que hay una compra con la tarjeta de crédito o movimiento en la cuenta, de forma que recibo los datos en tiempo real y sin necesidad de tener que acordarme explícitamente de revisar los extractos (ideal para despistados).

En definitiva, se tratan de mecanismos de seguridad pasivos, que permite identificar actividad sospechosa a posteriori, pero que pueden llegar a ser muy útil para detectar accesos no autorizados a nuestras cuentas, sean de email o cualquier otro servicio sensible.

Fuente: LaFlecha.net. última actividad en la cuenta de GMAIL. 15 Ago 2009 | HISPASEC.COM

A estar muy pendientes, y como dice el artículo, revisar regularmente esta información. Espero sus comentarios.

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

http://ricardovgonzalez.blogspot.com
NOGALNOVA S.L
Barcelona, España 
http://www.pcnova.es

Infección. Virus ”Windows Security Suite”.

Esta es una de las maneras más comunes de ataques a los equipos informáticos: al conectarse a un site, descargarse alguna aplicación, ejecutar algún archivo que te llega a través del correo electrónico donde te informa “fotos del verano de xxxx persona” (gran amigo , por supuesto), por dar algunos ejemplos, se instalan aplicaciones que advierten la presencia de “muchísimas” infecciones en tu ordenador,image y además te ofrecen que por pocos euros te instalaran un antivirus-antispyware-antimalware que te solucionará TODAS esas infecciones. Amigos, ciertamente ha caído en la trampa y seguidamente se le instalará una aplicación que EMPEORARÁ las cosas, porque traerá aún más infecciones. Esten pendientes de la que detallamos en este post, porque al parecer esta teniendo mucho “éxito” en la red. Recuerden, la mejor medida para evitar este tipo de aplicaciones es LA PRECAUCION, no ejecuten nada que no conozcan, no ejecuten NADA de algún amigo (al menos que estén de acuerdo y ya se hayan advertido que se enviarán alguna aplicación o archivo). La solución para este tipo de problema, luego de infectarse, es la aplicación de alguna o algunas herramientas antispyware-antimalware, por lo general, lo cual soluciona el problema (dependiendo de cual infectados estén).

Si bien hoy por hoy tenemos que estar bien alerta ante cualquier ataque malicioso a nuestro ordenador, esto ya es bastante más peligroso. El llamado “Windows Security Siute” no es nada más ni nada menos que un virus encubierto. Así que cuidado si tienes este “programa” instalado.

Al principio, recibiremos unas “supuestas” alertas de seguridad en donde el programa nos indicará, constantemente, leyendas con cualquiera de éstos dos carteles:

Windows Security Suite Process Control: An unidentified program is trying to access system process address space

Unauthorized remote connection!: Your system is making an unauthorized personal data transfer to remote computer!

Luego, el programa activa uno pop up, realmente insoportable, en donde nos piden que nos registremos y paguemos una determinada suma de dinero para que el servicio detenga las amenazas de seguridad.

El virus en cuestión está dando vueltas desde hace algunas semanas, por lo que si tienes el programa instalado y recibes éstas advertencias, no dudes ni un segundo en eliminarlo y recomiendo pasar algún anti-malware. Si éstas muy complicado, puedes darte una vuelta por aquí, en donde están realizando guías completas para deshacerte de él.

Fuente: DOSBIT. Alerta con el “Windows Security Suite” . 12-08-2009. Germán Sturtz

Ricardo González Darkin
Consultor / Técnico Informático
Certified IT Administrator EUCIP

NOGALNOVA S.L
Barcelona, España
http://www.pcnova.es