Geek » seguridad http://www.geek.com.mx tecnología, ciencia, humor y videojuegos Tue, 01 Sep 2015 21:40:21 +0000 es-ES hourly 1 http://wordpress.org/?v=3.9.8 tecnología, ciencia, humor y videojuegos Geek no tecnología, ciencia, humor y videojuegos Geek » seguridad http://www.geek.com.mx/wp-content/plugins/powerpress/rss_default.jpg http://www.geek.com.mx El libre acceso a Internet en las escuelas puede ser aprovechado por acosadores cibernéticos http://www.geek.com.mx/2015/09/el-libre-acceso-a-internet-en-las-escuelas-puede-ser-aprovechado-por-acosadores-ciberneticos/ http://www.geek.com.mx/2015/09/el-libre-acceso-a-internet-en-las-escuelas-puede-ser-aprovechado-por-acosadores-ciberneticos/#comments Tue, 01 Sep 2015 20:21:51 +0000 http://www.geek.com.mx/?p=42273

También te recomendamos:

]]>

Aunque Internet brinda una infinidad de herramientas e información que contribuyen a la operación de las escuelas y al desarrollo de su importante labor docente, también puede convertirse en la mejor herramienta de los delincuentes que buscan aprovecharse de los menores de edad.

De acuerdo con el más reciente reporte de la Asociación Mexicana de Internet (AMIPCI), la escuela se ha convertido en el tercer sitio más utilizado para conectarse a Internet, después del hogar y el trabajo. El 36 % de los internautas mexicanos se conectan desde un plantel educativo.

Por otro lado, ahora es común que los niños tengan acceso a dispositivos móviles, como teléfonos celulares y tabletas, para conectarse a la red. En este rubro, el 58 % de los cibernautas en México se conecta a través de uno de estos dispositivos móviles. El mismo reporte de la AMIPCI indica que, en promedio, los niños empiezan a usar Internet a la edad de 6 años. Esto significa que aún se trata de personas que no tienen plena conciencia de los peligros a los que se exponen en la red.

Sin embargo, otras personas están aprovechando este acceso descontrolado a Internet para acercarse y abusar de niños y adolescentes. Es así que el acoso sexual a menores en Internet, también conocido como ciberacoso o grooming ha aumentado en la misma proporción que el libre acceso a la red.  De acuerdo con la organización Save The Children, en el 2013 fueron detectadas en las redes sociales más de 12 mil cuentas que difundían contenido relacionado con la explotación sexual infantil. Los acosadores cibernéticos   abordan a los menores a través de las redes sociales para después tener encuentros personales en los que logran sus objetivos.

grooming

La situación es preocupante ya que, de acuerdo con una encuesta que realizó la Alianza por la Seguridad en Internet A.C. a estudiantes de nivel básico, el 9.2 % reconoce haber platicado de sexo por internet con personas que no conocen. Para conocer el grado de confianza que pueden desarrollar, se les preguntó a los encuestados: ¿te has encontrado en persona con alguien a quien conociste en Internet? El 33.4 % contesto que sí. En cuanto a la confianza en las herramientas y funciones de seguridad que tienen las redes sociales y otros servicios online, el 41.1% de los encuestados aceptó que ha alguna vez ha compartido su contraseña (ya sea de tu correo, red social, etc…) con algún amigo o pareja.  Finalmente, el 53.2 % de los niños y adolescentes piensa que la información personal de su red social (fotos, nombres, dirección, etc…) está segura si se establece el perfil como “Privado”.

Raytheon | Websense tiene soluciones de seguridad que permiten a las escuelas cumplir con las medidas de protección de acceso a Internet, tales como:

  • Filtro de contenido inapropiado, códigos maliciosos, amenazas, etc.
  • Control de acceso a ciertos protocolos de conexión, como mensajería instantánea e intercambio de archivos P2P.
  • Control de acceso a redes sociales.
  • Priorización del acceso a la red según los usuarios, horarios y otros parámetros.

Estas herramientas ayudan a las escuelas tanto de nivel básico, como niveles superiores a proteger el acceso de los estudiantes a las redes sociales ya que ofrecen controles en más de 30 categorías (11 solo para Facebook). Permiten también, delegar funciones de administración, priorizar el acceso de red a distintos grupos, así como usar plantillas de políticas y mejores prácticas para establecer controles de seguridad web, filtros y en aplicaciones.

]]>
http://www.geek.com.mx/2015/09/el-libre-acceso-a-internet-en-las-escuelas-puede-ser-aprovechado-por-acosadores-ciberneticos/feed/ 0
MasterCard Safety Net – Protección contra el cyberterrorismo http://www.geek.com.mx/2015/08/mastercard-safety-net-proteccion-contra-el-cyberterrorismo/ http://www.geek.com.mx/2015/08/mastercard-safety-net-proteccion-contra-el-cyberterrorismo/#comments Fri, 28 Aug 2015 19:30:02 +0000 http://www.geek.com.mx/?p=42113

También te recomendamos:

]]>

MasterCard anuncia el lanzamiento de Safety Net en la región de América Latina y el Caribe. Safety Net es una herramienta global que reduce el impacto del hacking cibernético a bancos y procesadores; está diseñada para usar el poder de la red global de MasterCard para identificar comportamiento inusual y ataques potenciales, en algunos casos, antes de que el banco o el procesador se den cuenta.

Patricio Hernández, Vicepresidente Senior de Procesamiento para MasterCard en Latinoamérica y el Caribe dijo “Safety Net es lo último en un conjunto sólido de defensa a nivel de red, disponible para los emisores en su lucha contra importantes ataques cibernéticos. Con Safety Net, estamos filtrando miles de millones de transacciones, las veinticuatro horas del día y siete días a la semana, protegiendo a nuestros bancos emisores de los ataques y uso indebido de cuentas de pagos.”

Para asegurar que MasterCard continúe haciendo que la implementación de lo último en herramientas de seguridad sea lo más fácil posible, Safety Net ya está integrada a la red global de pagos de MasterCard, lo cual significa que está disponible automáticamente a los bancos. Además, Safety Net es una capa externa de seguridad que complementa las herramientas y defensas propias del banco emisor, agregando una nueva capa de protección al sistema de pagos sin interrupción alguna. Monitorea los diferentes canales y geografías, y proporciona el nivel más apropiado de apoyo para cada mercado y negocio asociado, mediante el uso de algoritmos sofisticados.

Earns Mastercard

Hernández agrega: “La seguridad es la prioridad número uno para MasterCard. Estamos comprometidos a siempre estar un paso por delante de los criminales, innovando y trabajando en detectar y prevenir el fraude”.

MasterCard está enfocado en hacer que las transacciones y su red sea segura para todas las partes involucradas en el ecosistema de pagos. La compañía ha construido la siguiente generación de herramientas y servicios capaces de manejar la evolución de las amenazas cibernéticas, para estar siempre un paso por delante de los criminales. La seguridad no es una función separada, ésta va integrada a todo lo que la compañía hizo desde un principio, ya sea en la creación de tecnología nueva o en la protección de sus redes internas.

]]>
http://www.geek.com.mx/2015/08/mastercard-safety-net-proteccion-contra-el-cyberterrorismo/feed/ 0
La herramienta “IT Security Assessment Wizard” de CompTIA ayuda a identificar problemas de ciberseguridad http://www.geek.com.mx/2015/08/la-herramienta-it-security-assessment-wizard-de-comptia-ayuda-a-identificar-problemas-de-ciberseguridad/ http://www.geek.com.mx/2015/08/la-herramienta-it-security-assessment-wizard-de-comptia-ayuda-a-identificar-problemas-de-ciberseguridad/#comments Thu, 27 Aug 2015 23:25:17 +0000 http://www.geek.com.mx/?p=42078

También te recomendamos:

]]>

Una herramienta de evaluación de CompTIA, la Asociación de la industria TI, que identifica las fortalezas y debilidades de ciberseguridad en una organización, está disponible sin cargo alguno a compañías proveedoras de soluciones tecnológicas.

El Mago para Evaluación de Seguridad TI (IT Security Assessment Wizard) es una herramienta completa, fácil de usar y con base en la red, en la que cualquier proveedor de soluciones TI puede confiar para crear un perfil de seguridad para sus clientes. El producto final es un panorama exacto, comprensivo y de sentido común de las fuerzas y vulnerabilidades únicas de seguridad de un cliente.

CompTIA ha agregado una versión mejorada de esta herramienta para sus Miembros Premier, la cual permite adaptar/personalizar reportes, incluyendo opciones para marcas de compañías individuales. La versión estándar permanece disponible sin costo alguno simplemente registrándose aquí.

how-to-assess-and-manage-cyber-risk-26-638

Chris Johnson, Presidente y Director General de Untangled Solutions en Burlington, Iowa, y Presidente de la Comunidad de Seguridad TI de CompTIA (CompTIA IT Security Community) la cual creó la herramienta, comentó que una de las fortalezas del Mago para Evaluación de Seguridad TI es que evalúa y presenta la información de manera que es sencillo de explicar a proveedores de soluciones y a sus clientes de comprender.

“Es coloquial, por eso funciona,” comentó Johnson. “El reporte de salida detalla las fuerzas y debilidades de la disposición de seguridad de una organización. Es una herramienta que abre los ojos a muchas compañías ya que identifica de manera clara y concisa las áreas de riesgo y de daño potencial que pueden resultar de una violación a la seguridad.”

Ya que los negocios se transforman en organizaciones digitales, el potencial de convertirse en víctimas del cibercrimen aumenta. Sin embargo, el estudio de mercado de CompTIA 2015 Tendencias en Seguridad de la Información (Trends in Information Security) encontró que solamente la mitad de todas las compañías encuestadas consideran que cuentan con una política de seguridad completa, de acuerdo a Seth Robinson, Director Senior de Investigación de Mercado de CompTIA.

El Mago para Evaluación de Seguridad TI fue desarrollado por la Comunidad de Seguridad TI de CompTIA (CompTIA IT Security Community) y se apoya en la experiencia colectiva de docenas de los máximos profesionales en seguridad de la industria TI.

]]>
http://www.geek.com.mx/2015/08/la-herramienta-it-security-assessment-wizard-de-comptia-ayuda-a-identificar-problemas-de-ciberseguridad/feed/ 0
Lloyd’s presenta “Drones Take Flight” – Informe de seguridad y vigilancia sobre drones http://www.geek.com.mx/2015/08/lloyds-presenta-drones-take-flight-informe-de-seguridad-y-vigilancia-sobre-drones/ http://www.geek.com.mx/2015/08/lloyds-presenta-drones-take-flight-informe-de-seguridad-y-vigilancia-sobre-drones/#comments Thu, 20 Aug 2015 20:55:34 +0000 http://www.geek.com.mx/?p=41894

También te recomendamos:

]]>

Los ciberataques, los pilotos imprudentes y la violación de la privacidad son amenazas fundamentales para la industria de los drones, según se advierte en un nuevo informe publicado por Lloyd’s, el mercado de seguros y reaseguros.

El sector de los drones constituye un componente importante y dinámico de la industria de la aviación mundial, ya que se estima que el gasto en la adquisición de drones se duplicará hasta alcanzar $91 mil millones de dólares, en un periodo de 10 años hasta 2024.  No obstante, los fabricantes y usuarios de esta tecnología deben tener en cuenta los problemas relacionados con la seguridad y la vigilancia, señalados en el nuevo informe “Drones Take Flight” de Lloyd’s.

En este estudio se destaca que hay cinco riesgos fundamentales que podrían perjudicar el crecimiento futuro del sector.Entre ellos, se cita la violación de la privacidad como la mayor y más importante preocupación, seguida de la falta de cuidado de los usuarios de drones y la vulnerabilidad de los propios drones a los ataques cibernéticos.

NOTA 2 DRONES DONWEB

Otra de las principales amenazas destacadas en el informe es el entorno regulatorio, que se encuentra en desarrollo pero que aún no es heterogéneo en todas las jurisdicciones internacionales. Además, debido al rápido y desigual crecimiento de la industria de los drones, sin apoyo tecnológico, a los reguladores les resulta difícil proporcionar una supervisión sólida y rigurosa que permita controlarlos y hacer un seguimiento de su uso.

Nick Beecroft, Manager de Emerging Risk & Researchde Lloyd’s, manifestó acerca del informe: “Los drones cuentan con un gran potencial pero, al mismo tiempo, son una tecnología emergente controvertida. A medida que crece el mercado de drones, también lo hacen los riesgos relacionados con éste”.“Los fabricantes, los usuarios y los reguladores tendrán que trabajar conjuntamente, a nivel global, para comprender los peligros y garantizar el uso de esta tecnología de forma segura y responsable”.

En el informe se sostiene que los requisitos fundamentales para poder asegurar los drones, que vuelan en un espacio aéreo ocupado, serán un control eficaz del espacio aéreo y una tecnología de prevención de colisiones.

Como resultado, es probable que las aseguradoras soliciten medidas más estrictas de mitigación del riesgo a los usuarios de drones. Entre ellas podrían incluirse la capacitación y la acreditación, el fortalecimiento de la seguridad cibernética y la realización de evaluaciones de impacto en la privacidad.

El informe completo puede consultarse aquí.

 

]]>
http://www.geek.com.mx/2015/08/lloyds-presenta-drones-take-flight-informe-de-seguridad-y-vigilancia-sobre-drones/feed/ 0
La lista de passwords más comunes de 2014 te hará sentir supercreativo http://www.geek.com.mx/2015/08/la-lista-de-passwords-mas-comunes-de-2014-te-hara-sentir-supercreativo/ http://www.geek.com.mx/2015/08/la-lista-de-passwords-mas-comunes-de-2014-te-hara-sentir-supercreativo/#comments Tue, 11 Aug 2015 17:52:19 +0000 http://www.geek.com.mx/?p=41641

También te recomendamos:

]]>

password-heartbleed-thumb-v1-620x4111

Dado que estamos en 2015, y hemos estado conectados a la internet durante décadas, uno asumiría que hoy la gente posee un saludable entendimiento de lo que es una buena contraseña. Pero no, no parece ser el caso.

La lista anual de SplashData compila millones de passwords robadas y hechas públicas a lo largo del año, y las organiza en orden de popularidad. La lista de este año es particularmente peculiar. Prueba que, entre otras cosas, hay muchos Michaels por ahí, que todavía somos superfans de los superhéroes y eso, y que la gente, al menos, tiene la capacidad cognoscitiva de contar hasta seis.

Así, te presentamos el top 25 de contraseñas (y su posición en relación a la lista del año pasado) que deberías evitar, a menos que te guste que te “hackeen“.

1. 123456 (=)
2. password (=)
3. 12345 (+17)
4. 12345678 (-1)
5. qwerty (-1)
6. 123456789 (=)
7. 1234 (+9)
8. baseball (nueva)
9. dragon (nueva)
10. football (nueva)
11. 1234567 (-4)
12. monkey (+5)
13. letmein (+1)
14. abc123 (-9)
15. 111111 (-8)
16. mustang (nueva)
17. access (nueva)
18. shadow (=)
19. master (nueva)
20. michael (nueva)
21. superman (nueva)
22. 696969 (nueva)
23. 123123 (-12)
24. batman (nueva)
25. trustno1 (-1)

Ve la lista del año pasado según Kaspersky Lab aquí y tips para incrementar la seguridad en tus passwords, acá y acá.

Vía Mashable.

]]>
http://www.geek.com.mx/2015/08/la-lista-de-passwords-mas-comunes-de-2014-te-hara-sentir-supercreativo/feed/ 0
ESET presenta los cinco desafíos a los que se enfrentan padres y maestros en el regreso a clases http://www.geek.com.mx/2015/08/eset-presenta-los-cinco-desafios-a-los-que-se-enfrentan-padres-y-maestros-en-el-regreso-a-clases/ http://www.geek.com.mx/2015/08/eset-presenta-los-cinco-desafios-a-los-que-se-enfrentan-padres-y-maestros-en-el-regreso-a-clases/#comments Thu, 06 Aug 2015 21:02:33 +0000 http://www.geek.com.mx/?p=41543

También te recomendamos:

]]>

El regreso a clases implica la utilización de múltiples dispositivos móviles conectados a Internet que facilitan el acceso a la información. Por este motivo es importante que tanto padres como maestros estén al tanto de las buenas prácticas para guiar a los más pequeños mientras navegan por la red.

En este contexto, el Laboratorio de Investigación de ESET Latinoamérica expone cuáles son los principales desafíos a los que se enfrentan padres y maestros frente al uso de Internet y de la tecnología por parte de los más pequeños. Ya que una vez que se conocen los riesgos y amenazas, los retos se pueden enfrentar teniendo presente distintas prácticas de seguridad:

Desafío #1: Conocer los impactos económicos y para la privacidad de la información personal que pueden causarlos distintos tipos de ataques, esto ayuda a que los jóvenes sean precavidos en su manejo en las redes sociales y en Internet en general: códigos maliciosos, campañas de phishing y sitios web maliciosos, entre otras amenazas informáticas, son comunes de encontrar.

  • Consejo: El punto más importante es generar un espacio para hablar sobre las amenazas y los hábitos en Internet. Para esto los padres deben conocer las amenazas y explicarles a sus hijos los motivos por los que pueden verse comprometidos.

Desafío #2: alertar sobre el grooming, una actividad que tiende a crecer a través del uso intensivo de Internet e implica que un adulto intente persuadir a un niño o joven, a fin de generar una conexión emocional y un ambiente de confianza para que el niño realice actividades sexuales.

  • Consejo: Internet facilita el anonimato, por lo tanto no podemos saber con total certeza quién está al otro lado de la red social a menos que sea alguien de nuestro entorno. Por esta razón, debemos tener mucho cuidado con los mensajes de desconocidos que tratan de contactarse utilizando las redes sociales, así como evitar compartir datos como la dirección de la casa o números telefónicos en redes sociales.

Desafío #3: educar a los niños acerca del manejo de la privacidad en la red. Prácticas como el envío de mensajes o fotografías con contenido erótico son comportamientos que van en aumento y que pueden comprometer a los jóvenes.

  • Consejo: También es necesario recordar que somos responsables de lo que subimos a Internet y que, una vez que publicamos una foto o un video, perdemos el control del material y no podremos saber para qué puede ser utilizado.

Young child holding stack of books and back to school written on

Desafío #4: instruir sobre el uso responsable de redes sociales, ya que suelen ser las plataformas habituales de actos de cyberbullying o ciberacoso. Es importante que tanto padres como docentes estén atentos al comportamiento de los niños para detectar un posible caso e intervenir a tiempo.

  • Consejo: Debemos ser cuidadosos con el tipo de información que se publica en Internet.Padres y maestros deben incentivar el uso responsable de la tecnología manteniendo las normas de comportamiento del mundo real.

Desafío #5: enseñarle a los niños y jóvenes a navegar y a distinguir lo realmente útil y aprovechable, teniendo en cuenta que en Internet puede haber contenido ofensivo e incluso peligroso que afecte sus dispositivos, móviles o de escritorio, y por lo tanto afecte su privacidad.

  • Consejo: Contar con una solución de seguridad con funcionalidades antivirus, monitoreo de redes sociales firewall para los equipos. Vale destacar que no solo hay que proteger las computadoras de escritorio, ya que dispositivos como los smartphones y las tablets también pueden ser blanco de ataques.

Ser conscientes del alcance que tiene la tecnología y los riesgos que derivan de su mal uso, son los primeros pasos para garantizar que niños y jóvenes puedan disfrutar de la tecnología de forma segura.

En el marco de la vuelta a clases, ESET estará ofreciendo descuentos especiales en la compra de su licencia ESET Mobile Security del 18 al 31 de agosto, para de manera llevar la protección Premium a los distintos dispositivos móviles que utilizan los niños durante el periodo escolar.

]]>
http://www.geek.com.mx/2015/08/eset-presenta-los-cinco-desafios-a-los-que-se-enfrentan-padres-y-maestros-en-el-regreso-a-clases/feed/ 0
México invertirá 130 mdd en seguridad en 2015: IDC http://www.geek.com.mx/2015/06/mexico-invertira-130-mdd-en-seguridad-en-2015-idc/ http://www.geek.com.mx/2015/06/mexico-invertira-130-mdd-en-seguridad-en-2015-idc/#comments Thu, 25 Jun 2015 21:35:35 +0000 http://www.geek.com.mx/?p=40239

También te recomendamos:

]]>

De acuerdo con estimaciones de la consultora IDC, México realizará en total una inversión en software de seguridad de 130 millones de dólares al concluir 2015, es decir, un 12% más que en 2014.

IDC comentó una frase que se ha vuelto muy famosa entre las compañías de seguridad: “Hay dos tipos de empresas, las que han sufrido un ataque informático y las que no saben que lo han tenido”. Esto en alusión a que ninguna empresa en el mundo, tenga el tamaño que tenga, está a salvo de haber tenido al menos un ataque.

ransomware_1

Por otro lado, afirma que en América Latina habrá un total de inversiones de 561 mdd al cierre de 2015 en software de seguridad, en donde el ransomware (un tipo de malware que afecta a computadoras y dispositivos móviles) está en alto crecimiento.

Los sectores que realizan las mayores inversiones son los gobiernos federales, bancos, corporativos de servicios (como las telcos), instituciones financieras, entre otros.

El estudio IDC Latin America Semiannual Software Tracker 2014H2 dijo que la inversión en soluciones de software de seguridad en Latinoamérica durante 2014 obtuvo un valor cercano a los 485 millones de dólares (en dólares constantes), con un crecimiento del 12.5%, con respecto al año anterior. Para el mismo periodo, y pasando por similares condiciones macroeconómicas, México experimentó un crecimiento del 9.7%, con un valor cercano a los 116 millones de dólares. En ambos casos, incluye el licenciamiento de Cloud o lo que se conoce como Software as a Service (SaaS).

Entre los 7 segmentos en que IDC divide –por su funcionalidad– el mercado de software de seguridad, el que obtuvo mayor participación de mercado a nivel Latinoamérica en 2014 fue Endpoint Security que involucra lo que comúnmente se conoce como soluciones de antivirus, anti spam y soluciones más empresariales como DLP (Data Loss Prevention); representando 46.4% del total del mercado de software de seguridad, mientras que en México este porcentaje alcanza el 44.8%.

Le sigue el mercado de Identity and Access Management, centrado en todo lo relacionado con el control o la administración de la identidad y el acceso a la información, como el control de acceso mediante un Token o una tarjeta de coordenadas, que representan un 26.6% del total en Latinoamérica y en México un 25.3 % del total de mercado seguridad.

Con respecto a las tendencias de seguridad como la incorporación de nuevas tecnologías, IDC observa que tanto las organizaciones como los tomadores de decisiones deben considerar a la seguridad como un punto de evaluación en la toma de decisión para la adopción de cada nuevo concepto o tecnología, un ejemplo de ello es la movilidad, tendencia que ha ido incrementando en la generación de nuevos negocios, no obstante, aún existe una brecha en la adopción de seguridad; simplemente el 70% de los tomadores de decisión en Latinoamérica no tiene implementado o no tiene pensado implementar una solución de seguridad como Mobile Identity and Access Management en sus organizaciones.

]]>
http://www.geek.com.mx/2015/06/mexico-invertira-130-mdd-en-seguridad-en-2015-idc/feed/ 0
Investigación de Check Point revela un incremento en ataques de Día Cero en aparatos móviles http://www.geek.com.mx/2015/06/investigacion-de-check-point-revela-un-incremento-en-ataques-de-dia-cero-en-aparatos-moviles/ http://www.geek.com.mx/2015/06/investigacion-de-check-point-revela-un-incremento-en-ataques-de-dia-cero-en-aparatos-moviles/#comments Tue, 09 Jun 2015 18:15:22 +0000 http://www.geek.com.mx/?p=39687

También te recomendamos:

]]>

Check Point® Software Technologies Ltd. publicó su reporte de seguridad 2015, el tercer reporte anual de la empresa que revela las principales amenazas de seguridad que impactaron a las organizaciones en el mundo.

El reporte de seguridad 2015 proporciona retroalimentación del grado de infiltración y sofisticación de amenazas nuevas en la compañía. La movilidad, virtualización y otras tecnologías han cambiado la forma como hacemos negocios. Aunque las organizaciones han adoptado estas herramientas para mejorar la productividad, a menudo se olvidan de las implicaciones de seguridad que surgen cuando carecen de las implementaciones de seguridad adecuadas. El reporte de seguridad 2015 de Check Point revela la prevalencia y el crecimiento de amenazas en las redes empresariales a través de información obtenida a lo largo de 2014.

Este reporte se basa en investigación colaboradora y en análisis profundo de más de 300 000 horas de tráfico de red monitoreado de más de 16 000 gateways de prevención de amenazas y un millón de teléfonos inteligentes.

Los hallazgos principales son: 

Malware conocido y desconocido aumenta exponencialmente  

2014 trajo el aumento del malware en tasas alarmantes. El reporte de este año reveló que 106 malwares desconocidos atacaron a una organización cada hora: 48 veces más que las 2.2 descargas por hora reportadas en 2013. El malware desconocido continuará amenazando a las empresas en el futuro. Incluso peor que el malware desconocido es el conocido de día cero que es construido desde cero para explotar vulnerabilidades de software de las que los vendedores todavía no están conscientes. Los criminales cibernéticos también continúan utilizando bots para amplificar y acelerar la diseminación del malware. El 83 por ciento de las organizaciones estudiadas fueron infectadas con bots en 2014 permitiendo comunicación y compartiendo datos constantes entre estos bots y sus servidores de comando y control.

mobile-malware-rise

Los dispositivos móviles son la mayor vulnerabilidad de una empresa

Los aparatos móviles son los enlaces débiles en la cadena de seguridad ofreciendo acceso directo a bienes organizacionales más valiosos que cualquier otro punto de intrusión. La investigación de Check Point halló que para una organización con más de dos mil aparatos en su red, existe un 50 por ciento de probabilidad de que haya al menos seis aparatos móviles infectados o atacados en su red. El 72 por ciento de los proveedores de TI estuvieron de acuerdo con que el principal desafío de seguridad móvil es proteger los datos corporativos y el 67% que su segundo mayor reto es administrar aparatos personales que guardan datos corporativos y personales. La información corporativa está en riesgo y concientizarse es primordial para tomar los pasos adecuados para proteger los aparatos móviles.

Utilizar aplicaciones riesgosas tiene un precio alto

Las corporaciones se apoyan frecuentemente en aplicaciones para ayudar a sus negocios a ser más organizados y simplificados, sin embargo estas aplicaciones se vuelven puntos vulnerables de entrada para las compañías. Algunas aplicaciones, tales como compartir archivos son riesgosas. El incremento de aplicaciones de ‘sombra TI’ que no son soportadas por la organización TI central ha llevado a negocios más riesgosos. La investigación reveló que el 96 por ciento de las organizaciones estudiadas usó al menos una aplicación de alto riesgo en 2014, un aumento del diez por ciento del año anterior. La investigación de Check Point también reveló que 12.7 eventos de aplicaciones de alto riesgo ocurren cada hora. Esto crea muchas oportunidades para que los criminales cibernéticos accedan a la red corporativa – eso son negocios riesgosos.

La fuga de datos es lo primero en mente

Los criminales cibernéticos no son la única amenaza a la integridad y seguridad de los datos corporativos. Tan rápido como un hacker puede penetrar una red las acciones internas pueden resultar fácilmente en la fuga de datos. Check Point descubrió que el 81 por ciento de las organizaciones analizadas sufrieron pérdida de datos, un aumento del 41 por ciento de 2013. Los datos se pueden filtrar sin intención de cualquier organización por varias razones la mayoría ligadas a acciones de empleados actuales y pasados. Aunque gran parte de las estrategias se concentran en proteger los datos de los hackers también es importante proteger la información de adentro hacia afuera.

“Los criminales cibernéticos actuales son sofisticados y despiadados: Están a la caza de las debilidades de la red acercándose a cualquier capa de seguridad como una invitación abierta para tratar de hackearla. Con el fin de protegerse contra ataques, los profesionales de seguridad y las organizaciones deben entender la naturaleza de las últimas explotaciones y cómo impactan sus redes” dijo Amnon Bar-Lev, presidente de Check Point Software. “Solamente armándose con una combinación de conocimiento y soluciones de seguridad robustas las organizaciones se pueden proteger contra estas amenazas en evolución. Al hacer de la seguridad un bien primordial de su compañía la puede convertir en un habilitador. Y al hacerlo puede desatar la innovación y estimular un ambiente de alto desempeño y productividad”.

]]>
http://www.geek.com.mx/2015/06/investigacion-de-check-point-revela-un-incremento-en-ataques-de-dia-cero-en-aparatos-moviles/feed/ 0
Estudio de HP revela vulnerabilidades en los sistemas de seguridad para el hogar IoT http://www.geek.com.mx/2015/06/estudio-de-hp-revela-vulnerabilidades-en-los-sistemas-de-seguridad-para-el-hogar-iot/ http://www.geek.com.mx/2015/06/estudio-de-hp-revela-vulnerabilidades-en-los-sistemas-de-seguridad-para-el-hogar-iot/#comments Fri, 05 Jun 2015 19:53:43 +0000 http://www.geek.com.mx/?p=39606

También te recomendamos:

]]>

HP dio a conocer los resultados de un estudio de pruebas de seguridad que revela que los propietarios de sistemas de seguridad domésticos conectados a Internet podrían no ser los únicos en monitorear nuestros hogares. El estudio constató que el 100 por ciento de los dispositivos de seguridad para el hogar contienen vulnerabilidades significativas, que incluyen problemas de seguridad, cifrado y autenticación.

Los sistemas de seguridad para el hogar, como las cámaras de video y los detectores de movimiento, han ganado popularidad a medida que se han incorporado al dinámico mercado de la Internet de las cosas (IoT) y se han vuelto más prácticos. Gartner Inc., prevé que en 2015 se utilizarán 4.9 mil millones de cosas conectadas, un aumento del 30 por ciento respecto a 2014, y que esa cifra alcanzará los 25 mil millones en 2020. El nuevo estudio de HP revela lo mal preparado que está el mercado desde el punto de vista de la seguridad,  para hacer frente a la magnitud del crecimiento esperado de la IoT.

Los fabricantes están lanzando rápidamente al mercado nuevos sistemas de seguridad conectados que ofrecen capacidades de monitoreo remoto. El acceso y la conectividad de red que se requieren para el monitoreo remoto presentan nuevos problemas de seguridad que no existían en la generación anterior de sistemas, que no disponían de conectividad a Internet.

El estudio cuestiona si los dispositivos de seguridad conectados realmente ofrecen más seguridad para el hogar o si aumentan los riesgos al proporcionar un acceso electrónico más fácil por medio de productos de IoT poco seguros. HP aprovechó la tecnología HP Fortify on Demand para evaluar 10 dispositivos de IoT de seguridad para el hogar, así como sus componentes de aplicación en la nube y móviles. Se constató que ninguno de los sistemas exige el uso de una contraseña segura, y que el 100 por ciento de los sistemas no ofrecen autenticación de dos factores.

Los problemas de seguridad más comunes y fáciles de resolver informados incluyen:

  • Autorización insuficiente: los sistemas con interfaces web basadas en la nube e interfaces móviles no exigen contraseñas suficientemente complejas y largas, y la mayor parte de los sistemas solo requieren una contraseña alfanumérica de seis caracteres.
  • Interfaces poco seguras: todas las interfaces web basadas en la nube probadas presentaron problemas de seguridad, permitiendo que un posible atacante obtenga acceso a cuentas mediante técnicas de recolección de cuentas que aprovechan tres fallas de las aplicaciones: la enumeración de cuentas, la política de contraseñas deficiente y la falta de bloqueo de cuentas.
  • Problemas asociados a la privacidad: todos los sistemas probados recopilan algún tipo de información personal, como nombre, dirección, fecha de nacimiento, número de teléfono o incluso números de tarjetas de crédito. La exposición de la información personal es preocupante, dados los problemas de recolección de cuentas de todos los sistemas. T
  • Falta de cifrado de transporte: si bien todos los sistemas han implementado cifrado de transporte, como SSL/TLS, muchas de las conexiones a la nube continúan vulnerables a ataques (por ejemplo, ataques de tipo POODLE).

Mientras los fabricantes de productos de IoT trabajan para incorporar las medidas de seguridad necesarias, es necesario que los consumidores tengan en cuenta la seguridad a la hora de elegir un sistema de monitoreo para sus hogares. Implementar redes domésticas seguras antes incorporar dispositivos de IoT poco seguros, establecer contraseñas complejas y adoptar el bloqueo de cuentas y la autenticación de dos factores son solo algunas de las medidas que los consumidores pueden adoptar para aumentar la seguridad de su experiencia de IoT.

hp

]]>
http://www.geek.com.mx/2015/06/estudio-de-hp-revela-vulnerabilidades-en-los-sistemas-de-seguridad-para-el-hogar-iot/feed/ 0
Check Point y FireEye anuncian alianza para compartir inteligencia de amenazas http://www.geek.com.mx/2015/06/check-point-y-fireeye-anuncian-alianza-para-compartir-inteligencia-de-amenazas/ http://www.geek.com.mx/2015/06/check-point-y-fireeye-anuncian-alianza-para-compartir-inteligencia-de-amenazas/#comments Thu, 04 Jun 2015 19:20:21 +0000 http://www.geek.com.mx/?p=39569

También te recomendamos:

]]>

Check Point Software Technologies Ltd. y FireEye, líder en prevención de ataques cibernéticos avanzados, anunciaron una alianza para compartir inteligencia de amenazas con el fin de proteger a los clientes de ataques modernos.  Como parte de esta cooperación Check Point ThreatCloud y Check Point Next Generation Threat Prevention y la plataforma FireEye NX compartirán la última inteligencia de amenazas en tiempo real para actualizar políticas de seguridad de firewall basadas en la inteligencia de ambas plataformas.

opk

La alianza entre Check Point y FireEye permitirá a los líderes de mercado tener protección de día cero para brindar un nivel más profundo de entendimiento del panorama de amenazas a los clientes. Con esta alianza los clientes se benefician de:

  • Inteligencia de amenazas accionable y automática: Las empresas compartirán inteligencia de amenazas que incluye direcciones IP, nombres de dominio y hashes de archivo que se integrarán automáticamente a sus productos y redes, para reforzar la seguridad en sus huellas digitales desplegadas en la red de un cliente.
  • Acceso al mayor depósito de inteligencia de amenazas: La alianza combina la inteligencia de prevención de amenazas de siguiente generación de Check Point con inteligencia generada por las máquinas virtuales de FireEye para brindarle a los clientes la biblioteca más grande de la industria de inteligencia de amenazas disponible actualmente.
  • Compartición casi en tiempo real: El panorama de amenazas cambia constantemente con atacantes que a menudo cambian entre ataques aleatorios y personalización de cargas dirigidas a organizaciones específicas. Para proteger a los clientes, Check Point y FireEye actualizarán la información de amenazas casi en tiempo real dentro del ambiente de la empresa habilitando la protección en un entorno de amenazas donde una demora de una hora puede resultar en una fuga.

“El panorama de amenazas cambia a diario con nuevos actores y métodos de ataque que surgen más rápido que nunca antes” dijo Amnon Bar-Lev, presidente de Check Point Software Technologies. “Hemos llegado a un punto en el que la mejor manera de combatir amenazas cibernéticas es unir fuerzas y compartir conocimiento de los ataques y atentados que ocurren para poder proporcionar un nivel de seguridad más profundo a nuestros clientes”.

 

]]>
http://www.geek.com.mx/2015/06/check-point-y-fireeye-anuncian-alianza-para-compartir-inteligencia-de-amenazas/feed/ 0
Steganos Privacy Suite review http://www.geek.com.mx/2015/06/steganos-privacy-suite-review/ http://www.geek.com.mx/2015/06/steganos-privacy-suite-review/#comments Wed, 03 Jun 2015 21:10:13 +0000 http://www.geek.com.mx/?p=39516

También te recomendamos:

]]>

SteganosPrivacy Suite es un software que nos ayuda a mantener nuestros archivos y datos protegidos de ataques cibernéticos, hackers o hasta fisgones en la casa u oficina. También mantiene todas nuestras contraseñas seguras y al alcance de la mano, evitando tener que recordar decenas de passwords diferentes o recurrir a una libreta para anotarlos todos. Sin embargo, Steganos Privacy Suite no es un antivirus o una suite de seguridad per se, ofrece seguridad pero no de troyanos o archivos corruptos sino que más bien evita que nuestros archivos y contraseñas sean robados o comprometidos.

sps

Esas son las funciones que ofrece la suite; a continuación daremos un breve repaso a cada herramienta disponible en la versión completa de Steganos Privacy Suite:

  • Safe: Como su nombre lo indica, Safe es una “caja fuerte” virtual en la que podemos almacenar archivos importantes (o fotos bochornosas) que queremos mantener fuera del alcance de otros usuarios. Esto es especialmente útil si compartimos computadora en la casa o el trabajo. Muchos usuarios prefieren almacenar esos archivos en una disco duro externo, o establecer una carpeta oculta, pero ninguna de esas soluciones ofrece demasiada seguridad; los archivos guardados en Safe están protegidos tras una contraseña encriptada.
  • Portable Safe: La caja fuerte se vuelve móvil con Portable Safe. Si queremos transportar archivos vitales de un lado a otro (por ejemplo, el brief de un cliente o el portafolio de trabajo de un diseñador gráfico) o si esa información va a pasar por muchas manos, podemos proteger la carpeta grabada en un CD o Flash Drive usando el sistema seguro de Portable Safe.
  • Crypt & Hide: Si queremos ocultar archivos de simple vista, basta con añadirlos a la herramienta Crypt & Hide para que la suite encripte el documento y lo esconda de su carpeta original. Usando el mismo programa podemos restaurarlo y volverlo “visible” nuevamente.
  • Gestor de contraseñas: A través del Gestor de contraseñas podemos controlar los accesos a diferentes programas y sitios web usando solamente una contraseña maestra. Privacy Suite restringe el acceso a ciertos elementos del sistema, a los cuales se puede acceder únicamente al ingresar este password.
  • Favoritos privados: Steganos Privacy Suite sabe cuán importante y personal es nuestro historial de navegación en la web, por lo que es capaz de mantener esos sitios – marcados como favoritos – como privados y restringir su acceso con la misma contraseña maestra previamente establecida.
  • E-Mail Encryption: Si nuestros correos son almacenados directamente en el equipo o corren en un servicio local de intranet, esta herramienta puede proteger y encriptar esos mensajes recibidos y enviados, estableciendo una carpeta origen, o bien, escribiendo una serie de palabras clave que queremos sean usadas como filtro.
  • Shredder: Shredder está aquí no para eliminar a las Tortugas Ninja, sino para acabar con todo tipo de archivo y documento, sin dejar rastro alguno de su existencia. Porque la Papelera de Reciclaje a veces no es suficiente, Shredder puede “triturar” un documento fácilmente y de forma prácticamente instantánea, borrando cualquier indicio que pudiera ser rastreado o restablecido.
  • TraceDestructor: Esta función borra el historial, las cookies y todo el caché de los sitios web visitados recientemente.
  • Online Shield VPN: Finalmente, Privacy Suite tiene un acceso directo a Online Shield VPN, otra de las soluciones de la familia Steganos. Online Shield protege nuestra conexión a Internet “end-to-end”, desde el enlace a una red Wi-Fi disponible hasta evitar que hackers nos ataquen mientras navegamos. Online Shield VPN también permite acceder a contenidos bloqueados por diferencias entre servidores (y regiones), así como bloquear anuncios no solicitados. Claro que para tener acceso a Online Shield VPN es necesario, antes, tener instalado el programa que se vende por separado en la misma página web de Steganos.

gen_privacy3 gen_privacy1

El software es sumamente fácil de usar, realmente basta con instalarlo y abrirlo para tener acceso a todas las herramientas y poder personalizar nuestro nivel de seguridad. Para crear una caja fuerte en Safe, por ejemplo, sólo se necesita dar clic en el botón de Safe, decidir si queremos que la bóveda se cree en la máquina, en una unidad portátil o en la nube, establecer un nombre y arrastrar los archivos que queramos encriptar y proteger.

La interfaz es muy visual y plagada de indicios que nos llevan paso a paso a través de todo el proceso sin ningún problema.
Al igual que todos los programas de Steganos, Privacy Suite puede descargarse de forma gratuita y usarse a manera de demo por hasta 30 días.

Si quieren descargar la versión gratuita del software, den clic en el enlace.

Enlace: Steganos Privacy Suite

]]>
http://www.geek.com.mx/2015/06/steganos-privacy-suite-review/feed/ 0
Seguridad en datos fiscales, ¿por qué es importante? http://www.geek.com.mx/2015/05/seguridad-en-datos-fiscales-por-que-es-importante/ http://www.geek.com.mx/2015/05/seguridad-en-datos-fiscales-por-que-es-importante/#comments Thu, 07 May 2015 15:04:05 +0000 http://www.geek.com.mx/?p=38690

También te recomendamos:

]]>

Por: Brian Nishisaki, director de ventas de Aspel

En México, muchos contribuyentes están acostumbrados a desentenderse de su información sensible. Entregan su RFC y contraseña a un contador y dejan en sus manos los procesos y las preocupaciones de las declaraciones, facturación, devoluciones y auditorias. Sin embargo, es importante que se tome consciencia de la importancia de la seguridad de los datos fiscales.

El valor de la información se puede medir por diversos métodos basados en riesgos y  diversos cálculos matemáticos, sustentados en estudios de análisis de impacto de negocio; pero, en general, el valor se considera por el nivel de daño que algún incidente puede causar en la organización o la persona; por ejemplo, el robo de los estados financieros y de pagos fiscales de una empresa, ¿qué pasaría si este error fuera primera plana en cualquier periódico de circulación nacional? El impacto en la reputación del negocio sería negativo. En el caso que nos ocupa, la información sensible impacta en las devoluciones de los contribuyentes, es decir, en su cartera. Al respecto, es importante recordar lo que el mismo SAT recomienda:

1. No compartir contraseñas o FIEL (firma electrónica) a terceros no confiables.

2. Recordar que la contraseña es para uso exclusivo del contribuyente, pues es personal e intransferible.

3. Si ha sido utilizada por un tercero, se debe denunciar ante el Ministerio Público y en la oficina del SAT más cercana, o a través dedenuncia@sat.gob.mx.

4. Cambiar periódicamente la contraseña, para disminuir el riesgo de que alguien más la use.

Brian_Aspel_baja

Y tú, en donde laboras, ¿tienes conocimiento de las medidas básicas de seguridad de la información de tu corporación?

Te invito a que las identifiques; ¿las consideras exageradas?, ¿crees que son insuficientes para cubrir todos los objetivos del negocio?, ¿cuál es tu opinión?

En el caso de la contabilidad, es vital tener un control todavía más cuidadoso de la información financiera y fiscal. Si usted no valora su información, cuidado: existe gente que la quiere vender o utilizar para beneficio propio.

]]>
http://www.geek.com.mx/2015/05/seguridad-en-datos-fiscales-por-que-es-importante/feed/ 0
Check Point adquiere Lacoon Mobile Security http://www.geek.com.mx/2015/05/check-point-adquiere-lacoon-mobile-security/ http://www.geek.com.mx/2015/05/check-point-adquiere-lacoon-mobile-security/#comments Wed, 06 May 2015 22:26:41 +0000 http://www.geek.com.mx/?p=38674

También te recomendamos:

]]>

Check Point Software Technologies Ltd. anuncia la adquisición de Lacoon Mobile Security. Lacoon lidera la industria al proporcionar una solución para proteger todo el dispositivo móvil, con la mejor tasa de detección de amenazas para plataformas de seguridad móvil de nivel empresarial.

Lacoon no sólo proporciona la solución para iOS y Android más completa sino que también ofrece seguridad móvil e inteligencia en tiempo real a las infraestructuras de movilidad y seguridad de una organización. Su tecnología en proceso de patente detecta amenazas en dispositivos, aplicaciones y en redes que otros pueden dejar pasar y cuantifica los riesgos y vulnerabilidades a los que BYOD expone a la empresa. Con las soluciones móviles de Lacoon las compañías pueden balancear las necesidades de seguridad y protección móvil sin impactar la experiencia del usuario final y la privacidad.

HowItWorks

“La movilidad se ha convertido en la norma en las operaciones de negocios ahora más que nunca porque habilita la productividad de los empleados con acceso a cualquier hora, en cualquier lugar” declaró Gil Shwed, CEO y jefe de la junta directiva de Check Point Software Technologies. “Sin embargo, las empresas no están protegiendo necesariamente los datos en los aparatos móviles apropiadamente. Las estrategias MDM tradicionales reconocen la existencia de dispositivos móviles pero no tienen en cuenta un factor relevante: Proteger esos aparatos y los datos en ellos de amenazas. La incorporación de Lacoon, líder en la prevención de amenazas móviles, nos permitirá proporcionar a nuestros clientes la solución de seguridad móvil más completa del mercado”.

Lacoon fue fundada en 2011 por expertos de las industrias de seguridad cibernética y defensa con operaciones de investigación y desarrollo en Tel Aviv, Israel y un equipo de ventas en San Francisco, Estados Unidos. La adquisición de Lacoon traerá capacidades de prevención de amenazas móviles patentadas avanzadas y de implementación comprobada al portafolio de Check Point.

Los fundadores y el equipo de Lacoon se integrarán a las operaciones de Check Point. La tecnología de Lacoon extenderá el portafolio de seguridad móvil de Check Point al añadir emulación de amenazas en aplicaciones móviles, análisis de riesgos de comportamiento y detección de anomalías en tiempo real.

]]>
http://www.geek.com.mx/2015/05/check-point-adquiere-lacoon-mobile-security/feed/ 0
AMIPCI prepara celebración para el Día de Internet 2015 http://www.geek.com.mx/2015/05/amipci-prepara-celebracion-para-el-dia-de-internet-2015/ http://www.geek.com.mx/2015/05/amipci-prepara-celebracion-para-el-dia-de-internet-2015/#comments Tue, 05 May 2015 20:00:46 +0000 http://www.geek.com.mx/?p=38607

También te recomendamos:

]]>

El próximo 17 de mayo es el Día de Internet y la AMIPCI (Asociación Mexicana de Internet A.C.) se encuentra dando los toque finales a los preparativos para la celebración de tan importante fecha. Los festejos de este año incluyen un evento a celebrarse el próximo 18 de mayo, centrado en el tema “Telecomunicaciones y las TIC: manejadores de la innovación”. El tema se enfoca en las TIC como motores del desarrollo, investigación y acceso universal para la conectividad global y el aprovechamiento y uso de Internet, innovando así todos los sectores que involucran el uso de Internet.

La agenda del evento se centrará en el análisis de los retos legislativos para la óptima implementación de la Estrategia Digital Nacional (EDN) en sus cinco ejes temáticos: Economía Digital, Educación de Calidad, Salud Universal y Efectiva, Seguridad Ciudadana y Transformación Gubernamental. Habrá foros de discusión, paneles de expertos, foros de discusión, mesas de debate y conferencias magistrales; todo esto se llevará a cabo en el Auditorio Aurora Jiménez de Palacios del Edificio E del conjunto del H. Congreso de la Unión.

20120517-114554_internet.mexico

Si no pueden acudir al evento personalmente, todo lo acontecido será transmitido vía streaming a través del sitio oficial de AMIPCI. En el mismo podrán encontrar más información de la celebración y la agenda completa del evento.

Enlace: AMIPCI

]]>
http://www.geek.com.mx/2015/05/amipci-prepara-celebracion-para-el-dia-de-internet-2015/feed/ 0
Websense – Nuevo gusano se propaga, aprovechando la vulnerabilidad de Shellshock http://www.geek.com.mx/2015/05/websense-nuevo-gusano-se-propaga-aprovechando-la-vulnerabilidad-de-shellshock/ http://www.geek.com.mx/2015/05/websense-nuevo-gusano-se-propaga-aprovechando-la-vulnerabilidad-de-shellshock/#comments Mon, 04 May 2015 15:14:26 +0000 http://www.geek.com.mx/?p=38540

También te recomendamos:

]]>

En el área de la seguridad de la información sin duda se recordará el año 2014 como un período infame debido a por lo menos dos vulnerabilidades que afectaron a la mayor parte de la infraestructura y de los usuarios de Internet:  Heartbleed Shellshock. Si bien la mayoría de los administradores de sistemas se las arregló para aplicar parches que mitigaran estas amenazas lo antes posible, lamentablemente, a pesar de que pasó un año desde que se conoció Heartbleed y cerca de siete meses desde la aparición de Shellshock, todavía hay una gran cantidad de sistemas que siguen siendo vulnerables.  Websense Security Labs descubrió, a través de uno de sus honeypots, un gusano simple pero agresivo que está circulando, el cual explota la vulnerabilidad de Shellshock para realizar un reconocimiento. Aparentemente en la actualidad los atacantes solo están mapeando a los servidores vulnerables, y esto podría ser el preludio de un ataque mayor y más destructivo. El reconocimiento es el primer paso en la cadena de ataques cibernéticos, y si se bloquean los ataques en esta etapa, se eliminan los daños potenciales.

Los clientes de Websense están protegidos de esta amenaza con ACE, el Motor de Clasificación Avanzada, en la Etapa 5 (Archivosdropper).  ACE detecta los archivos asociados a este ataque.

¿Pero qué es lo que hace este nuevo gusano basado en las vulnerabilidades creadas por Shellshock? El gusano aprovecha esto para obtener acceso al sistema. Si la explotación tiene éxito, posteriormente descarga y ejecuta un shell script que, a su vez, descarga y desempaqueta un tarball (.tar) que contiene el gusano .  Posteriormente, se libera dicho gusano.

image004 (2)

El gusano tiene versiones para sistemas de 32 y de 64 bits. Por otra parte, los atacantes utilizan el idioma rumano en varios lugares en el código binario, lo cual indica que el malware podría ser de origen rumano. Fue diseñado para que solicite una lista de IPs a su Servidor de Comando y Control (C&C) predefinido en el código, de modo que éste pueda intentar explotar también la vulnerabilidad de Shellshock en los hosts.

4786.run1

El objetivo subyacente del gusano al parecer es identificar una gran cantidad de IPs que podrían ser vulnerables a Shellshock. Además, una vez que los atacantes tienen acceso a estos sistemas a través de Shellshock (suponiendo que los administradores de sistemas no hayan aplicado parches en sus sistemas en este lapso de tiempo), podrían decidir en cualquier momento lanzar otros ataques adicionales. Los atacantes podrían usar estos hosts para una serie de actividades maliciosas, que incluyen, entre otras posibles, ataques DDoS, insertar código malicioso en un sitio web, robar información de identificación personal y credenciales o utilizar el host como servidor de C&C para diversos ataques.

Este gusano es un malware simple, quizás desarrollado por amateurs. Sin embargo, vale la pena señalar que sigue teniendo éxito, aún siete meses después del anuncio de la vulnerabilidad de Shellshock.
¿Está infectando agresivamente una gran cantidad de hosts, dado que aún siguen siendo vulnerables a Shellshock?
Los atacantes tienen tiempo y, una vez más, usaron viejas vulnerabilidades para explotar los sistemas, y claramente ese es el caso en esta oportunidad.  Si no se aplican parches en los sistemas y no se los mantiene actualizados, los atacantes no necesitarán usar avanzados ataques de día cero para infectarlos. Si todavía no han aplicado un parche, este es el momento de hacerlo. Más vale tarde que nunca.

]]>
http://www.geek.com.mx/2015/05/websense-nuevo-gusano-se-propaga-aprovechando-la-vulnerabilidad-de-shellshock/feed/ 0
Se abren las inscripciones al Premio Universitario ESET 2015 http://www.geek.com.mx/2015/04/se-abren-las-inscripciones-al-premio-universitario-eset-2015/ http://www.geek.com.mx/2015/04/se-abren-las-inscripciones-al-premio-universitario-eset-2015/#comments Mon, 27 Apr 2015 23:20:45 +0000 http://www.geek.com.mx/?p=38365

También te recomendamos:

]]>

ESET abre las inscripciones para su Premio Universitario 2015. El proyecto está destinado a premiar y distinguir a estudiantes universitarios de carreras de tecnología informática o afines de América Latina.

El premio lleva 10 años desarrollándose en la región y tiene como principal objetivo motivar a los alumnos a investigar sobre diferentes temáticas relacionadas a seguridad, incluyendo análisis de malware, botnets, amenazas para dispositivos móviles, vulnerabilidades y exploits para sistemas e incluso para IoT. Los interesados en participar, deberán elegir un tema, investigarlo y escribir un artículo de entre 2.500 y 4.000 palabras.

El ganador de la edición 2015 viajará junto a integrantes del Laboratorio de ESET a la ciudad de Las Vegas, para participar de la DEF CON 24, una de las conferencias de seguridad más importantes del mundo. Quienes queden en segundo y tercer puesto visitarán las oficinas de ESET Latinoamérica ubicadas en la ciudad de Buenos Aires para conocer a sus integrantes y además van a participar  de Ekoparty 2015, uno de los congresos de seguridad informática más importantes de la región. Finalmente, quienes obtengan el cuarto y quinto puesto serán premiados con libros sobre seguridad informática.

Premio-Universitario-ESET-2014

El Premio Universitario ESET es parte de la estrategia de educación en seguridad informática de la compañía, entre las que se encuentran: la Gira Antivirus ESET, la ACADEMIA ESET, conferencias y talleres prácticos en eventos y congresos de tecnología informática, preparación de material educativo en constante actualización y otras acciones con el fin de contribuir a la capacitación y formación de profesionales en seguridad de la información.

“En ESET creemos firmemente en fomentar la educación y la investigación de los profesionales especializados en seguridad informática. Las nuevas ideas e innovación son pilares fundamentales que permitirán el desarrollo de soluciones e iniciativas novedosas para combatir las amenazas informáticas que se reinventan constantemente”, declaró Pablo Ramos, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

Las inscripciones pueden hacerse hasta el día 30 de noviembre en el sitio web del enlace.

Enlace: ESET

]]>
http://www.geek.com.mx/2015/04/se-abren-las-inscripciones-al-premio-universitario-eset-2015/feed/ 0
BlackBerry lanza CHACE, su nueva iniciativa en seguridad http://www.geek.com.mx/2015/04/blackberry-lanza-chace-su-nueva-iniciativa-en-seguridad/ http://www.geek.com.mx/2015/04/blackberry-lanza-chace-su-nueva-iniciativa-en-seguridad/#comments Mon, 27 Apr 2015 17:45:58 +0000 http://www.geek.com.mx/?p=38330

También te recomendamos:

]]>

BlackBerry presenta su Centro para la Excelencia en Informática de Alta Seguridad de BlackBerry (CHACE, por sus siglas en inglés), una iniciativa que tiene como objetivo impulsar la innovación y el perfeccionamiento en materia de seguridad informática a nivel mundial.

“A medida que se multiplica la cantidad de dispositivos conectados a las redes corporativas, aumentan las amenazas a la seguridad y a la privacidad —señala Bob Egan, CEO de Sepharim Research Group—. Las empresas deben reconsiderar cómo abordan la seguridad y pasar de una postura reactiva a una proactiva, que garantice el máximo nivel de protección contra sofisticados agresores cibernéticos”.

En la administración de riesgos de seguridad, el enfoque orientado a corregir errores luego de que se hayan producido se ha convertido en una práctica aceptada, aun en un contexto de crecientes amenazas de ataques cibernéticos para consumidores y empresas. CHACE intenta revertir el paradigma actual mediante el desarrollo de herramientas y técnicas que ofrecen un nivel de seguridad muy superior al disponible en la actualidad.

BlackBerry tiene una vasta experiencia en técnicas de seguridad, entre ellas, rigurosas pruebas automatizadas, análisis detallado de vulnerabilidades y fallas, y métodos formales para probar las propiedades de seguridad y protección. Gracias a esas fortalezas, las soluciones de la empresa han recibido una gran variedad de certificaciones de calidad, seguridad y protección. Algunos ejemplos:

  • Aprobación de uso de smartphones y de la plataforma de administración de dispositivos móviles en las redes confidenciales del Departamento de Defensa de los Estados Unidos.
  • Certificación para el uso en sistemas vehiculares que cumplen con las normas ISO 26262, hasta el nivel más alto disponible: Automotive Safety Integrity Level D.
  • Cumplimiento con el estándar de software médico IEC 62304 y aprobación en dispositivos médicos críticos.

16404779

CHACE ampliará las cualidades de vanguardia de BlackBerry en materia de prevención de vulnerabilidades y permitirá la aplicación de investigaciones sobre alta seguridad en productos y servicios reales.

“Se cree que la solución de los problemas de seguridad a nivel mundial es acelerar la reparación de fallas, pero ese sistema no brinda una solución al problema de base —dice David Kleidermacher, Director de Seguridad de BlackBerry—. Los sistemas que requieren reparación frecuente siempre contienen vulnerabilidades que son desconocidas para los desarrolladores pero, en algunos casos, conocidas para atacantes cibernéticos potenciales. Es evidente que debemos desarrollar sistemas que se pueda probar que carezcan de fallas de seguridad.Hoy en día el software y la ingeniería de seguridad necesarios para lograr ese objetivo no abundan, pero deberían transformarse en la práctica común. CHACE es el aporte de BlackBerry en pos de ese objetivo, y son bienvenidos todos los que deseen unirse a esta iniciativa”.

Entre los principales colaboradores de CHACE se encuentran instituciones académicas y grupos de la industria que comparten con BlackBerry el compromiso con las prácticas de alta seguridad. Por ejemplo, CHACE colaborará con el sector del cuidado de la salud para hacer frente a las preocupaciones sobre seguridad y privacidad relacionadas con las aplicaciones y los dispositivos médicos inalámbricos de próxima generación.

]]>
http://www.geek.com.mx/2015/04/blackberry-lanza-chace-su-nueva-iniciativa-en-seguridad/feed/ 0
Motorola Solutions presentará sus nuevas soluciones de Seguridad Pública Inteligente en Expo Seguridad 2015 http://www.geek.com.mx/2015/04/motorola-solutions-presentara-sus-nuevas-soluciones-de-seguridad-publica-inteligente-en-expo-seguridad-2015/ http://www.geek.com.mx/2015/04/motorola-solutions-presentara-sus-nuevas-soluciones-de-seguridad-publica-inteligente-en-expo-seguridad-2015/#comments Tue, 21 Apr 2015 23:15:37 +0000 http://www.geek.com.mx/?p=38171

También te recomendamos:

]]>

Motorola Solutions estará presente los próximos días 28, 29 y 30 de abril en Expo Seguridad 2015 en donde exhibirá soluciones tecnológicas de vanguardia que permiten la construcción de ecosistemas de comunicación y conectividad que incrementan la eficacia en materia de protección y seguridad ciudadana.

Con su participación en el evento, Motorola Solutions busca revolucionar el uso de los datos disponibles para que los organismos públicos adquieran elementos de inteligencia que respalden sus actividades de misión crítica, lo que sienta las bases necesarias para el logro de ciudades y municipios más seguros.

Durante el primer día del evento, el cual se llevará a cabo en el Centro Banamex de la Ciudad de México, a las 10:00 horas, Federico Gallart, Director General de Motorola Solutions México, hará uso de la palabra durante la conferencia “Comunicaciones de misión crítica de próxima generación” en donde resaltará las tendencias regionales y globales en materia de seguridad ciudadana dando ejemplos de cómo organismos gubernamentales en todo el mundo están utilizando tecnologías interoperables que, además de agilizar y priorizar la transmisión de datos multimedia con aplicaciones de voz y los convierten en inteligencia para la atención de situaciones críticas, permiten la comunicación entre diferentes cuerpos de seguridad (bomberos, protección civil, policía, ejército, etcétera) para enfrentar la misma situación de emergencia de una manera más eficiente.

partner-motorola

De igual forma, Federico Gallart hablará acerca de las oportunidades tecnológicas que se abrieron para los cuerpos de seguridad públicos en México tras las reformas a la Ley Federal de Telecomunicaciones, y cómo ésta permitirá la adopción de tecnología avanzada de categoría mundial como la red LTE a través del modelo de Operador Móvil Virtual para los cuerpos encargados de la seguridad pública. Adicionalmente, mostrará cómo Motorola Solutions puede contribuir a hacer realidad el concepto del Policía de Futuro con nuevas especificaciones tecnológicas acordes con las necesidades futuras en materia de seguridad pública, ofreciendo su experiencia y sus desarrollos tecnológicos de misión crítica para ayudar en la transformación del funcionamiento del nuevo orden penal y en el cumplimiento de sus objetivos, como lo propone el Nuevo Sistema de Justicia Penal, que entrará en vigor en junio de 2016.

De esta manera, por primera vez, se podrán incorporar dispositivos inteligentes y robustos que ofrecerán a las fuerzas de seguridad acceso a datos e imágenes de alta definición en tiempo real que pueden ser capturadas con distintos tipos de cámaras instaladas en los principales sitios públicos. Asimismo, los organismos de seguridad podrán recopilar todo tipo de información almacenada en sus bases de datos inmediatamente y de manera remota, hacer consultas en tiempo real, ubicar agentes en campo y seguirles la pista a sospechosos, entre muchos otros beneficios.

]]>
http://www.geek.com.mx/2015/04/motorola-solutions-presentara-sus-nuevas-soluciones-de-seguridad-publica-inteligente-en-expo-seguridad-2015/feed/ 0
ACADEMIA ESET presenta nuevos cursos de Seguridad Informática http://www.geek.com.mx/2015/04/academia-eset-presenta-nuevos-cursos-de-seguridad-informatica/ http://www.geek.com.mx/2015/04/academia-eset-presenta-nuevos-cursos-de-seguridad-informatica/#comments Tue, 21 Apr 2015 21:00:59 +0000 http://www.geek.com.mx/?p=38159

También te recomendamos:

]]>

ESET anuncia la disponibilidad de nuevos cursos en ACADEMIA ESET, el programa de capacitaciones, cursos y entrenamientos sobre seguridad informática.

A partir de abril de 2015 se renueva la oferta de certificaciones, incluyendo:

  • Curso de Seguridad para Padres: Brinda las herramientas y los conocimientos necesarios para que los padres puedan cuidar a los más pequeños en materia de seguridad informática.
  • Implementación de ISO 27001: El curso repasa los principales aspectos de la normativa más importante en Seguridad de la Información y los consejos profesionales del equipo de ESET para una mejor implementación.

Brindados por profesionales del Laboratorio de Investigación de ESET, los cursos tienen la modalidad e-learning que facilita el acceso para usuarios de toda la región. Los entrenamientos poseen contenidos teórico-prácticos, fomentando la práctica como factor clave del proceso de aprendizaje.

Woman using computer

ACADEMIA ESET es la plataforma de e-learning de seguridad de la información más grande de Latinoamérica destinada a usuarios de tecnología y profesionales en seguridad de la región. La plataforma se encuentra completamente renovada, con cambios de gestión que facilitarán la experiencia de los usuarios. A su vez, se han incorporado a la oferta cursos gratuitos.

“Ponemos a disposición de toda la comunidad esta renovada plataforma con el fin de ofrecer una herramienta de capacitación única en la región para todos los usuarios que deseen mantenerse informados en las temáticas vinculadas a la seguridad informática; ya que desde ESET creemos fuertemente que tanto la educación como la tecnología son dos pilares fundamentales para prevenir cualquier tipo de incidente de seguridad”, comenta Sebastián Bortnik, Gerente de Investigación y Tecnología de ESET Latinoamérica.

Más información sobre los cursos en el sitio de enlace.

Enlace: ACADEMIA ESET

]]>
http://www.geek.com.mx/2015/04/academia-eset-presenta-nuevos-cursos-de-seguridad-informatica/feed/ 0
Motorola Solutions anuncia la adquisición de PublicEngines http://www.geek.com.mx/2015/04/motorola-solutions-anuncia-la-adquisicion-de-publicengines/ http://www.geek.com.mx/2015/04/motorola-solutions-anuncia-la-adquisicion-de-publicengines/#comments Mon, 06 Apr 2015 19:08:02 +0000 http://www.geek.com.mx/?p=37742

También te recomendamos:

]]>

Motorola Solutions adquiere a PublicEngines, empresa privada dedicada a proveer soluciones en la Nube, como análisis delictivo, vigilancia predictiva y capacidades de compromiso ciudadano para organismos encargados del cumplimiento de la ley, gobiernos y otras organizaciones.

“La adquisición de PublicEngines reafirma el compromiso de Motorola Solutions de ayudar a nuestros clientes a implementar estrategias impulsadas por la inteligencia y orientadas a prevenir el delito y mejorar los resultados,” dijo Bob Schassler, Vicepresidente Ejecutivo de la unidad Soluciones y Servicios de Motorola Solutions.

Los productos de compromiso ciudadano y seguridad pública impulsada por la inteligencia de PublicEngines incluyen:

  • CommandCentral Analytics, que permite que los clientes de seguridad pública tomen decisiones más acertadas visualizando datos en paneles analíticos o mapas y compartan información entre jurisdicciones.
  • CommandCentral Predictive, con tecnología de vigilancia predictiva verdaderamente innovadora, que ofrece sugerencias tácticas acerca de dónde asignar recursos, cuándo patrullar y a qué prestarle atención para prevenir el delito de la manera más eficiente posible.
  • CrimeReports, la solución de mapeo delictivo en línea más popular actualmente disponible, que facilita la posibilidad de compartir información de delitos y alertas con los ciudadanos vía una aplicación o un sitio Web de marca de cliente.
  • TipSoft, la plataforma de administración de consejos más adoptada en la industria, que permite a las organizaciones recibir consejos y responder a ellos, a la vez que mantienen el anonimato de la fuente durante toda la investigación.

publicengines-630x485

Esta adquisición promueve la estrategia de Motorola Solutions orientada a revolucionar el uso de los datos disponibles por parte de la seguridad pública con el fin de adquirir cierta inteligencia sobre la que se pueda actuar para respaldar su misión. La combinación de CommandCentral con las aplicaciones de reconocimiento de la situación de Motorola Solutions servirá para establecer una plataforma inigualable para la entrega de capacidades de seguridad pública impulsadas por la inteligencia. Además, los productos que tienden a fomentar el compromiso ciudadano reafirman la capacidad de la empresa para ayudar a los organismos a interactuar, de manera abierta y transparente, con los ciudadanos para crear comunidades más seguras y mejor informadas.

Fundada en 2007 y con sede central en Salt Lake City, PublicEngines brinda servicio a más de 2.000 clientes, principalmente en América del Norte. Todas las capacidades de PublicEngines son entregadas como aplicaciones en la Nube, escalables incluso al más pequeño de los organismos de seguridad pública. No requiere hardware adicional, y su instalación generalmente se completa de manera remota en solo un día.

Esta es la segunda adquisición de Motorola Solutions en lo que va del año de proveedores de Soluciones de Seguridad Pública Inteligente basadas en software. En febrero, la empresa adquirió Emergency CallWorks, proveedor de software de toma de llamadas de emergencia de la próxima generación basado en Web para seguridad pública.

]]>
http://www.geek.com.mx/2015/04/motorola-solutions-anuncia-la-adquisicion-de-publicengines/feed/ 0
Steganos Portable Safe – Seguridad en medios portátiles http://www.geek.com.mx/2015/03/steganos-portable-safe-seguridad-en-medios-portatiles/ http://www.geek.com.mx/2015/03/steganos-portable-safe-seguridad-en-medios-portatiles/#comments Fri, 27 Mar 2015 19:00:54 +0000 http://www.geek.com.mx/?p=37517

También te recomendamos:

]]>

Los servicios de almacenamiento en la nube cada día conquistan más usuarios, sin embargo, aún existe un gran número de personas que se mueven con información y archivos importantes en medios portátiles, como memoria USB,  disco duro portátil, CD o DVD. Estos son bastante convenientes cuando necesitamos transferir archivos entre máquinas rápidamente, o si es necesario llevar información a un lugar con limitado acceso a internet. Sin embargo, transportar datos ni siempre resulta seguro, ya que cualquiera de estos dispositivos portátiles se pueden perder o ser robados con gran facilidad. Por eso, Steganos ofrece la herramienta Steganos Portable Safe, con la cual podemos transportar datos confidenciales de un modo seguro y cómodo.

Para usar Steganos Portable Safe sólo basta con configurar una zona segura en un medio portátil y listo, ahora será posible usarla tal y como si se tratara de las unidades seguras del PC. Al guardarlos en este medio, los datos se cifran en tiempo real y quedan protegidos de forma fiable. Posteriormente, al conectar el medio a cualquier PC o portátil se podrá descifrar los datos con la contraseña determinada durante la creación del Portable Safe, ya que el software para descifrar los datos está incluido en Steganos Portable Safe. Utilizando la herramienta Portable Safe los datos estarán completamente seguros, incluso si se pierde el medio portátil, ya que no hay forma de acceder a la información sin la contraseña correcta pues el programa no tiene ninguna “puerta trasera” para permitir que terceros accedan a los datos.

Steganos_Portable_Safe

Este es el paso a paso de cómo crear un Portable Safe en una memoria USB, en un disco duro móvil o en una unidad ZIP:

  1. En la ventana principal de Steganos Safe, haz clic en el botón “Crear unidad segura nueva…” y escoje la opción “Portable Safe”. En la ventana que se abre a continuación selecciona primero el tipo de medio que se desee. Si aún no has conectado la unidad portátil, conéctala ahora al sistema. Esta puede ser, entre otras, una memoria USB, un disco duro móvil o una unidad ZIP.
  2. En el paso siguiente, determina la capacidad del lugar de almacenamiento en la unidad que se utilizará para Portable Safe.
  3. A continuación, introduce una contraseña como protección para Portable Safe. Esta contraseña es necesaria para abrir Portable Safe. La contraseña es de libre elección. La calidad de la contraseña se muestra en texto claro.
  4. A continuación ya se pueden copiar los datos a Portable Safe en este componente. Para hacerlo, haz clic en el botón “Mostrar unidad regrabable” y, a continuación, la unidad se abrirá en el explorador de Windows. Haz doble clic en el archivo “starter.exe” para abrir Portable Safe. Entonces sólo se tienen que copiar los datos que en el Portable Safe abierto.
  5. Siempre es posible agregar datos o eliminarlos de un Steganos Portable Safe, almacenado en una unidad portátil: funciona exactamente igual que una unidad segura instalada en el disco duro del usuario.

La herramienta Portable Safe se incluye en el software Steganos Safe, cuya versión de prueba con funcionalidad completa está disponible por 30 días y a la venta por tan sólo 35,95 EUR / 39.95 USD en la página oficial en español.

Enlace: Steganos

]]>
http://www.geek.com.mx/2015/03/steganos-portable-safe-seguridad-en-medios-portatiles/feed/ 0
Infotec y CIDE colaboran en la creación del Portal Justicia Cotidiana http://www.geek.com.mx/2015/03/infotec-y-cide-colaboran-en-la-creacion-del-portal-justicia-cotidiana/ http://www.geek.com.mx/2015/03/infotec-y-cide-colaboran-en-la-creacion-del-portal-justicia-cotidiana/#comments Fri, 06 Mar 2015 00:20:10 +0000 http://www.geek.com.mx/?p=36847

También te recomendamos:

]]>

El Portal Justicia Cotidiana, impulsado por el CIDE, en colaboración con diferentes organizaciones públicas y de la sociedad civil, es una plataforma web que permite a los ciudadanos mexicanos publicar testimonios y proponer alternativas de solución a diferentes tipos de injusticias que se presentan todos los días en el país. Infotec contribuyó a desarrollar la plataforma web, SemanticWebBuilder, a través de la cual se creó el sitio. Al portal también lo acompaña una aplicación gratuita disponible en sistemas iOS, Android y Windows Phone.

El sitio web tiene como objetivo principal informar a la opinión pública y a los ciudadanos en general sobre la realización de diferentes foros de consulta en torno a la justicia cotidiana. Entre los temas abordados en los foros pasados se encuentran: justicia en el trabajo, justicia para ciudadanos, justicia para familias, justicia para emprendedores, y justicia vecinal y comunitaria, entre otros.

image004 (5)

Los foros fueron diseñados para identificar los problemas que enfrentan diariamente los ciudadanos en la solución de sus conflictos y para que grupos de personas expertas (académicos, profesionales, jueces y juezas) propongan acciones concretas orientadas a mejorar el acceso a la justicia en el país.

A través del sitio web, los ciudadanos interesados pueden ver en directo las transmisiones de los foros vía streaming, proponer y argumentar soluciones legales y administrativas para hacer más eficiente la justicia, así como participar con testimonios propios sobre injusticias cotidianas.

En sólo dos meses de vigencia, el sitio ha registrado visitas de más de 100 ciudades mexicanas y de más de 30 países de todo el mundo. Ha recibido más de 40 propuestas de solución y más de 400 testimonios ciudadanos, con denuncias sobre conflictos laborales, corrupción y abusos de autoridad, trámites costosos y complejos, así como conflictos vecinales, entre otros.

Enlace: Justicia Cotidiana

]]>
http://www.geek.com.mx/2015/03/infotec-y-cide-colaboran-en-la-creacion-del-portal-justicia-cotidiana/feed/ 0
Check Point adquiere Hyperwise para fortalecer la prevención de amenazas a nivel de CPU http://www.geek.com.mx/2015/03/check-point-adquiere-hyperwise-para-fortalecer-la-prevencion-de-amenazas-a-nivel-de-cpu/ http://www.geek.com.mx/2015/03/check-point-adquiere-hyperwise-para-fortalecer-la-prevencion-de-amenazas-a-nivel-de-cpu/#comments Mon, 02 Mar 2015 16:10:08 +0000 http://www.geek.com.mx/?p=36693

También te recomendamos:

]]>

Check Point Software Technologies Ltd. anuncia la adquisición de Hyperwise. Hyperwise es una empresa incipiente y privada que desarrolló un motor de prevención de amenazas a nivel de la CPU único y de vanguardia que elimina las amenazas en el punto de preinfección. La tecnología de prevención de explotaciones incomparable brinda una tasa de detección de amenazas mayor y proporciona a las organizaciones un nivel de protección inusitado contra atacantes.

El enfoque actual de la prevención de amenazas se ha orientado tradicionalmente hacia detectar y bloquear malware después estar activo resultando en una brecha de amenaza no solucionada en la fase temprana del ataque. Con la adquisición de la tecnología avanzada de Hyperwise, Check Point cerrará esta brecha al habilitar la detección de amenazas en la fase de preinfección. La integración de prevención de amenazas de nivel de CPU bloqueará ataques previamente no detectados y aumentará las tasas de detección de malware de emulación de amenazas de Check Point.

r

Hyperwise es una compañía privada de modalidad de sigilo que empezó en 2013 y con sede en Tel Aviv, Israel. La adquisición de Hyperwise ofrecerá tecnología avanzada y un equipo especializado de ingenieros a Check Point. Los fundadores y el equipo de Hyperwise se integrarán a las operaciones de Check Point y la tecnología se integrará al portafolio de emulación de amenazas de Check Point. No se espera que la transacción tenga un efecto material en los resultados financieros. Los términos del trato no se revelaron.

“La innovación tecnológica de seguridad debe superar a la innovación en amenazas” declaró Gil Shwed, CEO y jefe de la junta directiva de Check Point Software Technologies. “La compra de Hyperwise trae tecnología relevante y profunda experiencia que ampliará el liderazgo de Check Point en prevención de amenazas. A medida que integramos el SO de siguiente generación y la protección de amenazas de nivel de CPU en nuestra oferta de emulación de amenazas Check Point refuerza las estrategias de defensa cibernética para identificar y detener la gama más amplia de ataques en el primer punto de contacto”.

]]>
http://www.geek.com.mx/2015/03/check-point-adquiere-hyperwise-para-fortalecer-la-prevencion-de-amenazas-a-nivel-de-cpu/feed/ 0
Alerta: su información está en peligro http://www.geek.com.mx/2015/02/alerta-su-informacion-esta-en-peligro/ http://www.geek.com.mx/2015/02/alerta-su-informacion-esta-en-peligro/#comments Thu, 26 Feb 2015 16:47:32 +0000 http://www.geek.com.mx/?p=36606

También te recomendamos:

]]>

“En este año 2015 se pronostica una fuerte inversión en el área de seguridad en las empresas, porque las amenazas contra la seguridad están creciendo cada vez más, y los ataques tanto de hackers como de empleados ya no sólo se dan a corporativos, sino también a empresas medianas”, aseguró Carolina Losada, CEO de Licencias OnLine, durante el LOL IT Forum, Tendencias de Seguridad y Tecnología, evento organizado por Licencias OnLine, compañía líder en América Latina en distribución de soluciones de TI.

Lo anterior ya no sólo es un tema en la mesa de los directores de seguridad y CIOs, ahora también es un inconveniente para el negocio integral, ya que al haber una brecha de seguridad automáticamente habrá una pérdida monetaria para el negocio.

robo-informacion-empresas-1

“De acuerdo con el estudio ISTR de Symantec y con un reporte de la OEA sobre cibercrimen, 2013 fue el año de las megafugas de información, y los ciberataques crecieron un 62% con respecto al año anterior”, dijo Alejandro Zermeño, especialista en seguridad de Symantec durante el evento. Y esa cifra tiene un ritmo similar año contra año.

“El costo de las pérdidas monetarias en una empresa por ciberataques no puede darse con exactitud porque depende del tamaño de la empresa y del área que fue atacada, pero simplemente basta con preguntarse uno mismo: qué pasaría si perdiera mi base de datos o si tuviera una mala imagen de mi producto ante miles o millones de usuarios y cuánto perdería mi empresa por el mal manejo de mi información. Los costos sin duda serían muy altos”, agregó el especialista.

Por lo anterior, es necesario encarar los ataques con soluciones de seguridad avanzadas mediante una plataforma completa en la que las empresas estén apoyadas por partners bien entrenados. Licencias OnLine cuenta con ese tipo de partners, que pueden brindar un servicio holístico a la problemática de seguridad de una empresa.

Los canales de Licencias OnLine cuentan con un modelo de software como servicio (SaaS) en el que los clientes consumen la tecnología de seguridad a través de una renta mensual con soporte 7×24.

“Para este 2015 vamos a continuar con la capacitación continua y entrenamiento gratuito a nuestros partners, tanto en producto como en licenciamiento. Tenemos diversos incentivos para ellos todo el año y esperamos con gusto la entrada de nuevos socios para que incrementen las ventas de sus negocios”, comentó Carolina Losada.

Durante el evento IT Forum, también estuvo presente Javier Galván, ingeniero de preventa de RSA, quien expresó que “es importante que la detección de un ataque cibernético en una empresa sea lo más rápida posible, porque en ocasiones un ataque puede durar días, meses e incluso años. Lo importante en la estrategia de seguridad es que la respuesta sea rápida y eficiente. Cuando hablamos de un impacto en el negocio y no sólo en el área de TI, nuestro nivel de seguridad será más maduro y por tanto nuestro nivel de visibilidad y respuesta será mayor”.

]]>
http://www.geek.com.mx/2015/02/alerta-su-informacion-esta-en-peligro/feed/ 0
Darle forma a la seguridad móvil http://www.geek.com.mx/2015/02/darle-forma-a-la-seguridad-movil/ http://www.geek.com.mx/2015/02/darle-forma-a-la-seguridad-movil/#comments Tue, 17 Feb 2015 20:45:15 +0000 http://www.geek.com.mx/?p=36325

También te recomendamos:

]]>

Vicente Amozurrutia de Check Point muestra cómo un enfoque nuevo de la seguridad móvil puede ayudar a las organizaciones a conseguir el equilibrio correcto de protección, movilidad y productividad

Muchos de nosotros estamos familiarizados con el modelo de gestión de proyectos ‘triángulo’ el cual destaca las limitaciones de entrega de resultados. Las tres esquinas del triángulo son rápido, bueno y barato, mostrando que en cualquier proyecto no se pueden optimizar los tres atributos: Inevitablemente se tendrá que sacrificar uno para maximizar los otros dos. Puede tener un buen  proyecto entregado velozmente pero no saldrá barato.

Tradicionalmente ha sido lo mismo en seguridad TI especialmente cuando se trata de la movilidad. En este caso las tres esquinas del triángulo son seguridad, movilidad y productividad. Generalmente, las organizaciones han tomado uno de dos enfoques: Habilitan la movilidad para impulsar la productividad sacrificando la seguridad; o tratan de entregar protección más eficiente para las flotas móviles sacrificando la productividad.

Investigaciones recientes muestran que una mayoría de organizaciones han usado el primer enfoque con la movilidad adelante de la seguridad. Encuestamos a más de 700 profesionales de TI en el mundo acerca del uso de dispositivos móviles en sus organizaciones y el 72 por ciento dijo que el número de aparatos móviles personales que se conectan a las redes de sus organizaciones se duplicó en los últimos dos años. 82 por ciento esperan que los incidentes de vulnerabilidad móvil crezcan en el próximo año con mayores costos de remediación. Y mientras el 56 por ciento afirma que tienen gestionar los datos corporativos como correo electrónico, información de contacto, calendarios corporativos y datos de clientes en los aparatos de los empleados, 44 por ciento de los encuestados no tratan actualmente de administrar los datos corporativos en los aparatos personales.

Print

¿Por qué se han quedado atrasadas las estrategias de seguridad para proteger datos y bienes en los aparatos móviles? Parte de la razón es porque los equipos de TI no tienen tiempo y sus recursos son limitados para cuidar la movilidad. Tienen que priorizar – y el flujo de aparatos de los empleados supera los recursos disponibles para gestionarlos.

Esas organizaciones cuentan con que los empleados sean conscientes al procesar datos corporativos en sus aparatos personales – y muchos empleados serán responsables. Sin embargo, generalmente los empleados se concentran en laborar eficientemente y en hacer su trabajo, y no en si sus acciones pueden crear un gran inseguridad. La mayoría del tiempo no ocurre nada a pesar del riesgo. Pero ocurrirán pérdidas accidentales. En nuestra encuesta el 87 por ciento de los profesionales de TI dijeron que los empleados descuidados plantean un mayor riesgo a su organización que los criminales cibernéticos.

Varios dispositivos, diversos problemas

Entonces ¿Las organizaciones cómo deben cuidar sus datos delicados ante riesgos de pérdida o de hurto en aparatos corporativos y personales? Uno de los asuntos clave es que la seguridad móvil no es un solo predicamento, sino una mezcla de retos desde proteger el acceso remoto, a resguardar los datos en los aparatos, a asegurar documentos que se tienen que compartir. También está el desafío de concientizar a los usuarios de las políticas del correcto uso de datos y de las consecuencias de pérdida de información mediante la educación.

Uno de los problemas que ocurre a menudo es que el dispositivo se infecte con malware cuando se utiliza fuera del perímetro corporativo. Esto hace los datos guardados en el aparato vulnerables y cuando se utiliza el aparato infectado de nuevo, la amenaza se puede diseminar a la red corporativa. Una solución efectiva es brindar seguridad a los dispositivos como un servicio basado en la nube utilizando un túnel VPN encriptado. Esto previene descargas sospechosas de archivos, bloquea sitios web maliciosos y detiene bots antes de que puedan causar daño, protegiendo a los usuarios, redes y datos de la empresa de amenazas dentro y fuera de la red de la compañía. También permite que estas políticas corporativas se extiendan a todos los dispositivos para una gestión más fácil.

El segundo problema común es permitir el uso seguro de dispositivos personales mientras protege y administra los datos corporativos en dichos aparatos. La solución en este caso es crear un ambiente empresarial seguro en el aparato el cual segrega datos y aplicaciones personales y corporativas mientras protege ambos. Esto permite a los usuarios acceder al correo electrónico corporativo, documentos y bienes dentro de un espacio de trabajo de aplicaciones cifradas en el aparato que están separadas de datos personales. 

El tercer problema común es la falta de protección de documentos corporativos, dondequiera que vayan dentro y fuera de la red. La solución ideal es proteger el documento para asegurarse de que solamente usuarios autorizados puedan abrir y leer tipos de documentos usados frecuentemente tales como Word, Excel, PowerPoint y Acrobat. La seguridad se debe establecer cuando el documento se crea y viaja con él para que las reglas de corporativas se refuercen con registros y auditoría de quien accede al documento.

Tomar un enfoque de seguridad independiente del dispositivo y concentrarse más en administrar y proteger datos corporativos simplifica los retos de movilidad. Cuidar demasiado los aparatos puede interferir con la experiencia de uso de aplicaciones de los empleados y su privacidad esto los puede llevar a tratar de violar las políticas de la organización. También el tipo de aparato utilizado para acceder a y procesar los datos no es importante mientras la información y la sesión estén protegidos y la persona usando los datos tenga el derecho a hacerlo.

Con este enfoque las organizaciones pueden asegurarse de que los triángulos de su proyecto tengan el equilibrio y forma adecuados: Que puedan habilitar la movilidad empresarial y la productividad en cualquier parte, sin comprometer la seguridad.

Enlace: Checkpoint

]]>
http://www.geek.com.mx/2015/02/darle-forma-a-la-seguridad-movil/feed/ 0
Qualcomm presenta nuevas soluciones de seguridad móvil http://www.geek.com.mx/2015/02/qualcomm-presenta-nuevas-soluciones-de-seguridad-movil/ http://www.geek.com.mx/2015/02/qualcomm-presenta-nuevas-soluciones-de-seguridad-movil/#comments Wed, 11 Feb 2015 21:30:21 +0000 http://www.geek.com.mx/?p=36141

También te recomendamos:

]]>

La seguridad en los dispositivos móviles definitivamente es el tema de moda. Ya sea por robo de los equipos, ataques de hackers o malware, la seguridad en los equipos es algo vital para personas y empresas. Es por ello que QTI (Qualcomm) ofrece soluciones comprobadas de seguridad móvil  que ya han sido utilizadas en miles de millones de dispositivos y anuncia dos nuevas iniciativas que solidificarán esa experiencia.

Las soluciones kill switch se han vuelto necesarias en un mundo donde el robo de teléfonos celulares ha incrementado dramáticamente en los últimos años. Los ladrones han podido lucrar con la reventa de dispositivos robados, simplemente restableciendo la configuración predeterminada de fábrica en el dispositivo, lo que permite que esté listo para un nuevo cliente. La tecnología Qualcomm SafeSwitch permitirá a los usuarios de dispositivos compatibles con SafeSwitch bloquear de forma remota sus dispositivos móviles en caso de robo o extravío, y después desbloquearlos si los encuentran. Una de las ventajas de la solución kill switch de QTI es que el hardware verifica los comandos de SafeSwitch, haciendo que haya menos lugar para ataques potenciales (tanto bloqueo malicioso de teléfonos como desbloqueo de teléfonos robados).

QTI también se encuentra trabajando en el espacio de la biométrica. Es bien sabido que usar contraseñas para autentificar a los usuarios se ha convertido en un verdadero reto. Incluso algunos dirían que ese sistema ya no es funcional. Por esta razón, QTI ha estado trabajando activamente en alternativas a la autentificación, como la biométrica, y en nuevos estándares de biométrica, como los que ha desarrollado la Alianza FIDO (Fast IDentity Online). De hecho, QTI ha sido miembro del consejo de la Alianza FIDO durante algunos años, llevando su experiencia en el área móvil y perspectiva sobre nuevas soluciones de autentificación para una gran variedad de industrias.

Este conjunto de servicios, conocidos como Qualcomm Security Solutions, incluyen también a las soluciones empresariales y BYOD Qualcomm Snapdragon StudioAccess y Qualcomm SecureMSM.

qualcomm-security-solutions-for-better-mobile-security_0

Enlace: Qualcomm

]]>
http://www.geek.com.mx/2015/02/qualcomm-presenta-nuevas-soluciones-de-seguridad-movil/feed/ 0
Secuestro informático: ¿qué es y cómo mantenerte a salvo? http://www.geek.com.mx/2015/02/secuestro-informatico-que-es-y-como-mantenerte-a-salvo/ http://www.geek.com.mx/2015/02/secuestro-informatico-que-es-y-como-mantenerte-a-salvo/#comments Wed, 11 Feb 2015 16:30:48 +0000 http://www.geek.com.mx/?p=36113

También te recomendamos:

]]>

El ransomware es un malware que “secuestra” tu computadora y pide un rescate al impedir el acceso bloqueando el escritorio, o encriptando tus archivos. Una vez infectado, el malware muestra un aviso que aparenta ser de la policía, el FBI, o algún otro tipo de autoridad pública y solicita un rescate o pago de multa por el equipo. El ransomware puede incluso saber en qué país te encuentras y mostrar un mensaje que parece ser de la policía local e indica que tu computadora fue utilizada para ver sitios web, pornografía, videos o imágenes ilegales. La intención es asustarte para que pagues, al amenazarte de que, si no lo haces, se te llevará ante las autoridades. Ante esta situación, las víctimas suelen sentirse avergonzadas y prefieren no pedir ayuda.

El ransomware apareció por primera vez en 2012, pero se intensificó su presencia en 2013 y ese mismo año aumentó 500%. América Latina no ha escapado a esta realidad y, por ejemplo, en abril de 2014 la Policía Federal en México publicó un aviso oficial sobre esta situación para informar a los usuarios de Internet sobre este fenómeno. Por otra parte, hace unos días, se dio a conocer que un joven de 17 años, Joseph Edwards, se quitó la vida poco después de recibir una solicitud del pago de un rescate en su computadora que parecía provenir de la policía. La computadora de Joseph fue bloqueada y una solicitud de pago de rescate apareció en la pantalla de su equipo. Las amenazas eran falsas y fueron realizadas por cibercriminales.

ransomware_1

Para mantener tu computadora siempre protegida, Symantec comparte estos consejos en contra del para mantenerte a salvo del ransomware.

En tu computadora:

  • Asegúrate de tener instalado un software de seguridad integral como Norton Security
  • Los criminales se aprovecharán de vulnerabilidades en el software para instalar malware, por ello, es importante que mantengas actualizado el sistema operativo y el software de tu computadora, instalando las actualizaciones y parches más recientes.
  • Realiza regularmente un respaldo o copia de seguridad de los archivos más valiosos que guardes en tu computadora. Si ésta se infectara conransomware, tus archivos pueden ser restaurados, después de eliminar el malware de la computadora.

En tu dispositivo móvil:

  • Evita descargar aplicaciones desde sitios desconocidos y únicamente instala apps (aplicaciones) de fuentes confiables. Ten cuidado y evitar dar clic a ligas en mensajes de correo o redes sociales que parezcan sospechosas o provengan de desconocidos.
  • Realiza copias de respaldo de tu dispositivo móvil, así, en caso de que se infecte y no puedas tener acceso a tu información, siempre podrás restaurar todo desde el respaldo.
  • También es una buena idea instalar un software de seguridad como Norton Mobile Security para proteger tu dispositivo e información o aprovechaNorton Security para proteger tu equipo.
]]>
http://www.geek.com.mx/2015/02/secuestro-informatico-que-es-y-como-mantenerte-a-salvo/feed/ 0
Microsoft presenta: 4 hábitos para una vida digital plena http://www.geek.com.mx/2015/02/microsoft-presenta-4-habitos-para-una-vida-digital-plena/ http://www.geek.com.mx/2015/02/microsoft-presenta-4-habitos-para-una-vida-digital-plena/#comments Wed, 11 Feb 2015 15:24:51 +0000 http://www.geek.com.mx/?p=36109

También te recomendamos:

]]>

Con el ánimo de incentivar una vida digital donde los usuarios puedanaprovechar todas las oportunidades y ventajas de un mundo hiper-conectado, interoperable y en constante movimiento, Microsoft presenta ‘4 hábitos para una vida digital plena’.

Estas cuatro recomendaciones buscan que tanto los individuos como las empresas, tomen conciencia de lo que necesitan para proteger su privacidad y asegurar la totalidad de sus datos, así como de las ventajas de utilizar diferentes plataformas y estándares aprovechando las oportunidades de movilidad que ofrece la nube.

“Queremos ayudar a cada persona y cada organización a hacer más y lograr más. Un escenario de privacidad, apertura y seguridad del cómputo en la nube se traduce en una vida digital móvil y plena, con libertad de elección, agilidad y flexibilidad, lo que resulta en mayor productividad”, señaló Hernán Rincón, presidente de Microsoft Latinoamérica. Ese es el tipo de vida digital que Microsoft busca impulsar al presentar estos ‘4 Hábitos para una vida digital plena’:

  1. Protege tu privacidad. La privacidad representa nuestra capacidad de controlar el acceso a nuestra información y actividades personales, tiene que ver con la libertad individual para escoger qué queremos compartir y con quién. La protección a nuestra privacidad se traduce en la posibilidad de tomar decisiones informadas sobre cómo se comparte nuestra información digital y nuestras actividades en línea. Las personas y las empresas deben tener el control de sus datos. La privacidad no debe ser el precio a pagar por usar servicios en Internet. Los servicios que usen deben tener una política de transparencia al respecto.
  2. Asegura tu información. Los servicios y plataformas que usamos deben ofrecer experiencias seguras y confiables para minimizar el impacto que pueda tener el software malicioso y otros riesgos que acechan la vida digital. Los peligros pueden disminuir sustancialmente si usamos software legal y lo mantenemos al día. Los usuarios y las empresas debemos optar por soluciones seguras y programas en los que contemos con actualizaciones de seguridad periódicas, de la mano de centros de datos cada vez más protegidos.
  3. Abre tus posibilidades. Los proveedores de servicios y herramientas deben tener una política de apertura e interoperabilidad con otros actores de la industria para obtener el mayor provecho de la tecnología y que los consumidores puedan contar con mayor libertad de elección, con más opciones para conectarse e interactuar, sin limitarse a una sola plataforma para mantener su productividad y no limitar la funcionalidad de sus dispositivos. Es necesario que la industria se comprometa con tal apertura.
  4. Mueve tu experiencia. El ritmo de la vida actual nos está obligando a no depender más del tiempo y el lugar para ser productivos, sino a aprovechar las ventajas de la movilidad, es decir, poder reaccionar desde cualquier lugar, momento y dispositivo a las demandas de nuestro entorno. La movilidad y la nube permiten mezclar nuestras vidas personales y profesionales, lo que nos abre un panorama de posibilidades sin precedentes, por ejemplo, pasar de la computadora al teléfono y de allí al televisor; por eso debe ser posible el uso de aplicaciones y herramientas sin importar el dispositivo o la plataforma, para asegurar que la experiencia sea consistente y no la detenga alguna incompatibilidad.

    image002 (12)

Estos cuatro hábitos pueden resultar de gran utilidad al conocer las tendencias actuales, como lo son el Internet de las Cosas (IoT, por sus siglas en inglés) y los dispositivos integrados, que fomentarán la creación y recolección de grandes volúmenes de datos. Lo anterior puede representar una preocupación para los usuarios ya que, si bien los avances tecnológicos facilitan cada vez más la interacción y comunicación, lo cierto es que muchas veces es a costa de intercambiar datos de los que no siempre tenemos control.

“Para tener una mejor vida digital se requiere que las personas y organizaciones estén conscientes de la importancia que tiene la seguridad de sus datos, la privacidad de su información, la posibilidad de usar diferentes plataformas y estándares y de la movilidad que ofrece la nube. Saber de estos temas nos hará seleccionar mejores dispositivos, plataformas y servicios”, comentó Hernán Rincón y añadió que “como padre de familia y líder de una empresa de tecnología, me parece necesario priorizar que nuestra vida digital sea plena y no corra riesgos; para que, juntos, evolucionemos con la tecnología y la aprovechemos al máximo”.

]]>
http://www.geek.com.mx/2015/02/microsoft-presenta-4-habitos-para-una-vida-digital-plena/feed/ 0
ESET trae 7 consejos para proteger tus bitcoins http://www.geek.com.mx/2015/02/eset-trae-7-consejos-para-proteger-tus-bitcoins/ http://www.geek.com.mx/2015/02/eset-trae-7-consejos-para-proteger-tus-bitcoins/#comments Fri, 06 Feb 2015 16:19:59 +0000 http://www.geek.com.mx/?p=35983

También te recomendamos:

]]>

En la actualidad las monedas electrónicas como Bitcoin, Litecoin, Namecoin, y otras, se están utilizando cada vez con mayor frecuencia para pagar diversos productos y servicios, lo que las hace atractivas para los cibercriminales.

El dinero electrónico es un tipo de moneda alternativa que no depende de un banco central o entidades específicas. Su uso se da a través de Internet y puede utilizarse para adquirir bienes y servicios reales. En esta línea, Bitcoin, Litecoin y Namecoin son monedas digitales que utilizan algoritmos criptográficos para regular la creación y transacción de dicha divisa en reemplazo de una autoridad central. Por otro lado, el dinero digital puede ser adquirido mediante la venta de servicios a cambio de monedas digitales y la compra de la divisa utilizando dinero convencional.

spending-bitcoins

En el último tiempo se han presentado amenazas que ponen en riesgo tanto la seguridad de los datos en almacenes virtuales, como la de aquellos que se encuentran en transmisión durante el desarrollo de transacciones comerciales. En este contexto, ESET desarrolló los siguientes consejos para proteger las carteras virtuales:

  • Utilizar un cliente Bitcoin. Respecto a la privacidad, además de ocultar la dirección IP, se puede utilizar un cliente Bitcoin que permita cambiar a una nueva dirección con cada operación. Además, se pueden separar transacciones categóricamente en billeteras distintas, acorde a su importancia: una práctica recomendada consiste en mantener una billetera para las transacciones cotidianas con pequeños montos, para recargarla cuando sea necesario.
  • Proteger la identidad. Ser cuidadoso al momento de compartir datos de las transacciones en espacios públicos para así evitar develar la identidad conjuntamente con la dirección Bitcoin.
  • Utiliza un “servicio de custodia”. Cuando sea necesario realizar una compra/venta y no se estás seguro de quién está del otro lado, se puede utilizar un “servicio de custodia” –del inglés escrow service­. En estos casos, quien debe realizar el pago envía sus bitcoins al servicio de custodia, mientras espera recibir el ítem que solicitó. El vendedor sabe que su dinero está seguro en el custodio y envía el ítem convenido. Cuando el comprador recibe la mercancía, notifica la situación al custodio para que concrete la compra.
  • Hacer un backup de la cartera virtual y cifrarla. En lo que respecta a almacenes físicos, como cualquier política de backup de crítica importancia, es recomendable realizar actualizaciones frecuentes, utilizar diferentes medios y locaciones, y mantenerlos cifrados.
  • Evitar utilizar carteras en dispositivos móviles. Especialmente cuando se trata de grandes sumas de dinero, se debe evitar usar dispositivos móviles ya que estos pueden ser extraviados y/o comprometidos. Más aún, en estos casos lo preferible es mantener la billetera en equipos sin ningún tipo deconexión a Internet.
  • Considerar usar direcciones de firma múltiple. Para el caso de transacciones corporativas, o aquellas que requieran un elevado grado de seguridad, es posible utilizar direcciones de firma múltiple, las cuales implican la utilización de más de una clave, almacenadas usualmente en equipos distantes en posesión de personal autorizado. De este modo, un atacante necesitará comprometer todos los equipos en los cuales se encuentren las claves, para luego poder robar los bitcoins, lo que dificultará su tarea.
  • Eliminar una cartera virtual cuando ya no se utilice. Eliminar una cartera virtual cuando ya no resulta útil exige un proceso cuidadoso para comprobar que efectivamente la misma ha sido completamente destruida. Es necesario tomarse el trabajo de localizar cualquier posible copia que pueda haber sido creada, por acción del usuario o del sistema, y realizar este mismo proceso.
]]>
http://www.geek.com.mx/2015/02/eset-trae-7-consejos-para-proteger-tus-bitcoins/feed/ 0
Google se pone estricto con las alertas SSL http://www.geek.com.mx/2015/02/google-se-pone-estricto-con-las-alertas-ssl/ http://www.geek.com.mx/2015/02/google-se-pone-estricto-con-las-alertas-ssl/#comments Thu, 05 Feb 2015 18:45:47 +0000 http://www.geek.com.mx/?p=35951

También te recomendamos:

]]>

El gigante de internet decidió modificar sus notificaciones de sitios no seguros para garantizar el resguardo de los usuarios en la web. El motivo está en que la mayoría de los mensajes de advertencia que se enviaban, no eran leídos por los navegantes que accedían a páginas peligrosas poniendo en riesgo sus datos.

Transportar datos por internet ha sido siempre uno de los grandes problemas que afronta el mundo virtual. La confianza que genera el estar sentado en un lugar seguro frente a una computadora navegando, hace que muchas veces no se tome real conciencia de los peligros que puede haber en algunas páginas web.

Desde hace un tiempo, Google viene trabajando duro en mejorar la seguridad de internet. Así fue como a mediados del 2014 decidió darle más preponderancia a los sitios que utilizan el protocolo HTTPS / SSL. De esta manera, todos aquellos que poseen certificados SSL aparecen entre los primeros resultados de las búsquedas.

Cuando hablamos de Certificados HTTPS (Hipertext Transport Protocol Secure) / SSL (Secure Sockets Layer), hacemos referencia al sistema de encriptación de información (generalmente datos económicos). Con estos certificados, datos importantes como números de tarjetas de crédito o cuentas bancarias  viajan seguros a través de la web, impidiendo que terceros puedan acceder a ella.

Entre todas las medidas que fue adoptando el gigante de las búsquedas por internet para garantizar la seguridad, se encontraban las alertas cuando el usuario intentaba ingresar a sitios peligrosos desde su navegador Chrome. Pero las estadísticas no eran para nada favorables, apenas un 30% de los que recibía esta notificación obedecía la advertencia y cerraba la página.

Según los desarrolladores de Chrome, el problema se encontraba en la gran cantidad de texto y la utilización de palabras demasiado técnicas:

kilj

En una presentación Online, los expertos explicaron que al no comprender la advertencia, los usuarios optaban por proceder e ingresar al sitio en el que deseaban navegar. En parte, eso también se lo atribuyen a la similitud entre el botón de “Ingresar de todos” y de “Regresar a un lugar seguro”:

poj

Es por eso, que ahora decidieron renovar por completo la imagen de advertencia basándose en tres reglas:

–    Instrucciones claras
–    Botón preferido atractivo
–    Otros botones desapercibidos

El resultado es una ventana más llamativa,  con un texto simple y conciso. Además, los lugares donde se requiere una mayor atención del usuario están destacados con colores llamativos. Por último, el botón para “Ingresar de todos modos”, ya no se encuentra a la vista, sino que hay que buscar las opciones avanzadas para hacerlo.

opj

Durante la primera prueba de esta nueva advertencia de seguridad, los resultados mejoraron considerablemente. El 30% que hacía caso al alerta de seguridad, se duplicó y ahora son un 62% los usuarios los que prefieren no ingresar a los sitios que Google marca como inseguros.

Los desarrolladores confían en poder seguir incrementando ese número con nuevas mejoras, por lo que en poco tiempo, todos aquellos que utilicen sitios de internet para vender o que por algún motivo requieran los datos de los usuarios que se encuentran navegando, necesitarán contar con los certificados SSL para asegurarse que todos los interesados en ingresar al sitio lo hagan.

Fuente: DonWeb.com

]]>
http://www.geek.com.mx/2015/02/google-se-pone-estricto-con-las-alertas-ssl/feed/ 0