Precaución en el uso de redes wifi de hoteles, aeropuertos, cafeterías…

Interesante artículo publicado por CSIRT-CV.

«Con el inicio de la época estival debemos tener especial cuidado con las redes wifi públicas que utilicemos (en hoteles, aeropuertos, cafeterías, restaurantes e incluso aparcamientos) puesto que pueden utilizarse para sustraer datos personales de navegación. Debemos ser cautos con los puntos de acceso utilizados y acceder a portales que incluyan datos personales mediante acceso seguro o httpS.»

El robo de información mediante Wi-Phishing prolifera durante el verano, CSIRT-CV, 28/06/2011.

Día Mundial de IPv6: RedIRIS supera la prueba con éxito

«El crecimiento exponencial de Internet ha consumido el espacio de direccionamiento previsto en su momento por los diseñadores. IPv4 permite 4.294.967.296 direcciones (32 bits), aunque teniendo en cuenta los esquemas de asignación de bloques de direcciones, el número efectivo de éstas es solo de unos cientos de millones. IPv6 maneja direcciones de 128 bits, lo que permite 3.4E+38 (340.000.000.000.000.000.000.000.000.000.000.000.000) direcciones públicas diferentes. Un número tan grande parece imposible que pueda agotarse, aunque hay que pensar que el objetivo es que cualquier dispositivo electrónico pueda estar presente en Internet.»

8 de junio, Día mundial de IPv6, RedIRIS.

RedIRIS supera con éxito la prueba mundial de IPv6, celebrada el 8 de junio, RedIRIS. El tráfico IPv6 creció más de un 50%, y todos los sistemas funcionaron correctamente.

«El pasado 8 de junio se celebró el World IPv6 Day. En RedIRIS, la red académica y de investigación española, el impacto de dicho día fue positivo, ya que el servicio de gestión de incidencias de red de RedIRIS (IRIS-NOC) no registró ninguna incidencia o problema relacionado con el protocolo en la red, transcurriendo la jornada de manera normal.»

Comienza la cuenta atrás de las direcciones IPv4 de internet, BlogSI, 04/02/2011.

Ataque de phising contra Gmail

La semana pasada se difundió la noticia de un ataque contra las cuentas de correo de Gmail de usuarios como «miembros del Gobierno de EEUU, militares, miembros de gobiernos asiáticos (sobre todo de Corea del Sur), disidentes chinos, personal militar y periodistas». Uno de los detalles más relevantes es que se trató de una estrategia basada en técnicas de phising, en la que el propio usuario facilita los datos para el ataque.

Entre otros consejos, Google recomienda: Continue reading “Ataque de phising contra Gmail”

Cómo enfrentarse al software malicioso “Mac Defender”

Apple ha decidido dar soporte para eliminar el software malicioso “Mac Defender”.

En su página de soporte se describe cómo evitar la infección y eliminarlo en el caso de que ésta ya se haya producido.

En los próximos días, Apple publicará una actualización que eliminará automáticamente este software malicioso.

Alerta por un falso antivirus para Mac, 23/05/2011.

La evolución del “antivirus” de Mac OS X, Hispasec, 27/07/2011.

«La pregunta es por qué la han dado por terminada una campaña que puso en jaque a Apple (y sobre todo, a su departamento de ayuda telefónica). ¿Quizás los atacantes no han conseguido su objetivo? ¿Ha supuesto una apuesta en recursos que no han terminado de compensar con las ganancias? ¿Cambiarán su estrategia? Estaremos atentos.»

Alerta por un falso antivirus para Mac

Desde siempre se ha comentado que los virus eran un tema exclusivo de Windows y que tanto Mac como Linux estaban libres de malware. Lamentablemente, eso está empezando a cambiar por el aumento de equipos con estos sistemas operativos, lo que ocasiona que los creadores de malware hayan fijado también sus ojos en estos.

La especial jerarquía de seguridad de estos dos sistemas operativos hace que muchas de las tácticas de infección que funcionan en Windows no sean posibles en Mac ni en Linux, pero hay una, tan antigua como el mundo, que sigue siendo efectiva ahora y siempre. Se trata del malware conocido habitualmente como troyano y que coge su nombre de la famosa leyenda del caballo de troya. En este caso, somos los administradores de la máquina los que permitimos el acceso a nuestro ordenador valiéndose del engaño, ya que nos solicita la contraseña de administrador para su correcta instalación.

Recientemente se ha detectado un incremento preocupante del troyano denominado MACDefender (o MacSecurity). Este virus se localiza fácilmente en buscadores como antivirus de Mac. Se trata de un programa con la interfaz clásica de un antivirus para Mac pero que realmente es un virus. Periódicamente, para simular que el equipo está infectado, muestra páginas de pornografía o avisos de virus encontrados y nos remite a una versión más completa para eliminar estos presuntos virus, que hay que pagar con tarjeta de crédito, con lo que los cibercriminales consiguen lo que estaban buscando.

Recomendamos que no se instale ningún programa cuya autoría no sea reconocida.

Adjuntamos vídeo explicativo (en inglés) de cómo funciona este virus
http://www.youtube.com/watch?v=ceNRZ2kyuME&feature=player_embedded

MacDefenderMiguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Los falsos antivirus, un negocio en auge. Blogs.ua.es/si, 2311/2010.

Almacenamiento de nuestros ficheros en “la nube”

Existen numerosas ofertas de programas para el almacenamiento de nuestros ficheros  en “la nube”, ofreciendo espacio gratuito en Internet para subir toda clase de ficheros: Dropbox, Wuala, Spideroak, Dmailer, LiveMesh…

Este tipo de programas facilitan enormemente compartir nuestros archivos en varios equipos (incluso con diferentes  sistemas operativos), ya que mantienen sincronizados automáticamente los archivos de cada equipo y los que tenemos en la cuenta del programa correspondiente. Asimismo, disponer de nuestros ficheros en Internet supone  disponer de una copia de seguridad de ellos (ante las siempre posible pérdida de datos, ya sea por averías de nuestro disco duro o pen-drive, de cortes de corriente, robo de portátil…).

Pero frente a estas ventajas, siempre debemos considerar que los datos estarán disponibles en servidores en los que no tenemos total seguridad de cómo esos datos serán tratados y protegidos. Muchos utilizan el cifrado de los datos con claves creadas y albergadas en sus propios servidores, y utilizan un canal SSL (protocolo de capa de conexión segura) que proporciona transferencia segura de nuestros datos en la red. No obstante, como ejemplo, tal y como anuncia Hispasec, Dropbox se ha visto obligada a rectificar sus cláusulas de seguridad, al demostrarse que no protege adecuadamente los ficheros de los usuarios, o al menos, no como anunciaba inicialmente la empresa en su web.

La solución para asegurar nuestros datos es cifrarlos localmente (en nuestro equipo) a la hora de subirlos por ejemplo a Dropbox, o confiar en servicios alternativos como SpiderOak o Wuala. En cualquier caso, por lo comentado anteriormente, desde el Servicio de Informática no recomendamos el uso de estos programas para datos sensibles o de carácter confidencial, con el fin de no vulnerar la ley de protección de datos. Sí puede ser una herramienta interesante para uso personal.

Javier Gil González, técnico de soporte y asistencia a usuarios.

Observatorio TIC: ¿Conoces Dropbox?

Observatorio TIC: Cómo hacer públicos los ficheros de Dropbox

Twitter es algo más que 140 caracteres

«Bajo la superficie del texto, cada tuit va embebido en un envoltorio de software que ocupa mucho más espacio: Hasta 10 o 12 veces más que el propio mensaje. Son los metadatos, paquetes de información que acompañan al mensaje de un lado a otro de la red, pero que el usuario raramente llega a ver.»

«Las posibilidades son inmensas y un tanto intranquilizadoras. Por ejemplo, cabría investigar las preferencias de un segmento de población, acotado según edades y área geográfica: Cuáles son sus tendencias de voto, sus películas favoritas, sus programas de televisión o incluso qué marcas prefieren. Un verdadero tesoro de información, que algunas empresas comienzan a escarbar.»

El código detrás del tuit, El País, 15/05/2011.

 

Estrategias diversas para difundir malware en Facebook

“Likejacking”, la nueva forma de propagar malware, DiarioTi, 21/03/2011.

«El término toma su nombre del botón de “Like” (“Me gusta”) que aparece bajo cada comentario o link compartido en la red social Facebook. Desde que este botón comenzó a ganar notoriedad se han sucedido los ataques que lo utilizan como medio para diseminar malware. »

Cuidado: ProfileSpy no es más que un modo para acceder a tus datos privados, Genbeta, 30/11/2010.

«Recientemente una aplicación llamada ProfileSpy (aunque también con otros nombres como Profile Watcher y ePrivacy) nos promete acceder a una lista de todos los que han visitado nuestro perfil en Facebook para poder esparcirse de forma viral.»

Enseñan a reconocer falsas aplicaciones de Facebook, DiarioTi, 11/04/2011.

«Aplicaciones que prometen decirte quién visita tu perfil, quiénes son tus seguidores o cuántas horas has pasado en Facebook, son una de las principales amenazas de Internet. »

Un ejemplo de correo fraudulento que intenta contagiar malware.

Correo fraudulento

Spotify, popular servicio de música, atacado por malware

«Las infecciones a través de anuncios incrustados en páginas legítimas no son ninguna novedad. Desde hace años, estas técnicas se ha venido usando con más o menos asiduidad. La última víctima ha sido una aplicación, Spotify, que durante un tiempo, ha mostrado a sus usuarios anuncios que intentaban infectar al usuario. Desde el punto de vista del atacante, esto cambia el modelo de infección y lo hace mucho más efectivo.»

¿Spotify intenta infectarte?, Hispasec Sistemas, 29/03/2011.

«Los informáticos de Spotify han asegurado que lo peor del virus es que no hacía falta que los usuarios hicieran click en el anuncio para que el virus se extendiese, sino que simplemente con la reproducción del anuncio era suficiente.»

Un anuncio de Spotify distribuye un virus entre los usuarios, Información, 30/03/2011.

¿Conoces las ventajas que te ofrece la Administración Electrónica?

¿Conoces los servicios públicos que ya están a tu disposición?

La Red 060 es una iniciativa del Ministerio de Administraciones Públicas (MAP) que permite a los ciudadanos y a las empresas relacionarse con los servicios públicos de cualquiera de las tres administraciones (Administración General del Estado, autonómica y local). Pretende facilitar la vida a ciudadanos y empresas, de manera que puedan acceder a los servicios sin necesidad de conocer la estructura interna de todas las administraciones o lugares físicos o virtuales donde se ubican. Para ello ofrece varios canales: oficinas presenciales, teléfono 060 y portal 060.es.

El portal web www.060.es recopila todos los servicios electrónicos ofrecidos por todas las administraciones, actuando como la referencia en el ámbito público para la atención al ciudadano y concentrador de las relaciones, interacciones y transacciones entre ciudadanos y Administraciones Públicas.

Recientemente se ha creado también el sitio web masdestacados060.es que facilita el acceso y da a conocer las ventajas de los servicios públicos de mayor interés que ofrecen administración electrónica.

Portal masdestacados.060

Una de las formas más habituales de acceso, es la que requiere el uso del DNI electrónico. Ya hay más de doce millones de españoles que lo poseen, y desde el pasado 1 de diciembre ya se dejó de emitir el DNI analógico. El portal red.es realizó un breve reportaje en que se describe el DNI electrónico, sus ventajas y el procedimiento para su renovación (vídeo, 3:24). Se puede obtener más información y realizar la solicitud de cita previa en el portal http://www.dnielectronico.es/

Javier Gil González, técnico de soporte y asistencia a usuarios.

Utiliza siempre https (si es posible)

Twitter incorpora el uso permanente de la conexión segura. El internauta puede configurar el usar siempre el protocolo HTTPS., El País, 16/03/2011.

Recomendable especialmente cuando se emplean conexiones wifi sin seguridad.

Twitter añade cifrado SSL, Hispasec Sistemas, 16/03/2011.

«Twitter se suma a las iniciativas para proteger el contenido del tráfico web. Como ya hiciera hace tiempo Google, o Facebook, entre otros, Twitter añade soporte para conexiones seguras a través de SSL.»

¿Por qué utilizar https?,  ProgramacionWeb.net

«TCP/IP es un canal de comunicación no seguro, donde para ir de un cliente a un servidor, la información realiza un seguido de saltos entre diferentes routers que se encargan de hacer llegar la información a su destino.

En cada uno de estos saltos, la informacion es transmitida en la red local del router, siendo recibida tambien (dependiendo del dispositivo que crea dicha red ) por todos los dispositivos de la misma red, pudiendo ser capturada para fines malintencionados.

No podemos evitar esto, pero podemos encriptar esta información para que una vez capturada no pueda conocerse su contenido y así poder enviar con tranquilidad numeros de cuenta, datos personales…»

Más de 10.000 virus documentados por INTECO

«INTECO-CERT crea avisos o alertas específicas para aquellos virus que considera pueden tener un gran impacto en su público, en el marco de su labor permanente de prevención y concienciación en materia de seguridad de la información. Para facilitar la tarea a los usuarios, se completan las descripciones de los virus con información sobre el modo de eliminarlos, ofreciendo indicaciones, paso a paso, para una fácil y sencilla desinfección.

Esta labor de monitorización, que inició hace más de 10 años el Centro de Alerta Temprana Antivirus (CATA), antecesor del actual INTECO-CERT, refleja la evolución de la tecnología y el hecho de que los virus permanecen en el tiempo y evolucionan, adaptándose a los nuevos sistemas operativos y ampliando su campo de acción a nuevas plataformas, como los dispositivos móviles. Cada vez hay más virus documentados que afectan a dispositivos móviles: iPad, iPhone, Android o Symbian, entre otros, que se unen a los que atacan a sistemas operativos distintos de Windows, como Mac OS o Linux.»

INTECO supera los 10.000 virus informáticos documentados en su base de datos, INTECO, 10/03/2011.

Firefox 4, Chrome 10, IE 9: los navegadores se renuevan

«En tan solo una semana, las compañías responsables de los tres principales navegadores están lanzando sus nuevas versiones, apostando por la velocidad y HTML5. Hace unos días llegaba Chrome 10, ayer Microsoft anunciaba que Internet Explorer 9 estará listo el próximo lunes, y hoy es Mozilla quien ha lanzado el release candidate de Firefox 4.»

Firefox 4 abandona la beta. Mozilla lanza el Release Candidate de la nueva versión de su navegador, con mejor soporte y estabilidad en HTML5. itespresso, 10/03/2011

Microsoft lanza la nueva generación del Explorer. El navegador funciona solo con Windows 7 o Vista,  El País,14/03/2011.

Microsoft lanza la versión oficial de Internet Explorer 9, El Mundo, 15/03/2011.

Chrome se ha convertido en un “peso pesado” y Google lo pondrá a dieta, DiarioTi, 23/03/2011.

«Para su lanzamiento en diciembre de 2008, Chrome era un navegador ligero y pequeño, con una carga binaria de solo 9 MB para la versión Windows. La situación es totalmente distinta ahora. »

Extensión de Firefox muy peligrosa en redes abiertas o poco seguras (WEP)

Existe una extensión de Firefox llamada Firesheep que permite en redes abiertas o con seguridad baja (WEP), con un simple click, capturar los datos de páginas webs no seguras como puede ser Facebook, Twitter u otras que no utilicen https para acceder a ellas, permitiendo el acceso a éstas y por consiguiente, suplantar a dicha persona.

La peligrosidad es tal que simplemente al instarlarla, buscará en dicha red abierta cualquier acceso a estas páginas, mostrando los datos e incluso la foto de la persona.

Esto es debido a que el tráfico a estas páginas no está encriptado por lo que puede ser capturado con un “sniffer” o programa que rastrea los paquetes que se envían y reciben por redes no seguras. Una red no segura es aquella que es abierta, como las de cafeterías, aeropuertos, etc. o poco seguras (con encriptación WEP), y por tanto, esta extensión puede capturar los datos y acceder con un simple click de ratón.

Para contrarrestar esta amenaza, existe otra extensión llamada Blacksheep, que lo que hace es localizar si se está usando en las proximidades la extensión FireSheep. Es un simple parche pero que puede ponernos en alerta a la hora de entrar.

Miguel Ángel Alcaraz, Técnico de soporte y asistencia a usuarios.

Informe sobre el perfil sociodemográfico de los internautas españoles

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) ha publicado el informe “Perfil sociodemográfico de los internautas. Análisis de datos INE 2010” (PDF, 416 KB, 31 págs.).

El ONTSI destaca las siguienets conclusiones del informe:

«- El 44,4% de la población española de 16 a 74 años, es decir, 15,4 millones de personas, utiliza Internet diariamente.

– Casi 27 millones de ciudadanos españoles de 10 y más años han utilizado Internet en alguna ocasión.

– La diferencia de uso de Internet entre hombres y mujeres se ha visto reducida en los últimos años, principalmente entre los usuarios que acceden a la Red todas las semanas.

– La edad es una variable determinante: al disminuir la edad, aumenta el porcentaje de internautas. Por otro lado, prácticamente la totalidad de los estudiantes ha accedido a la Red en alguna ocasión.

– El nivel de estudios terminados marca diferencias del uso realizado de la Red, cuanto mayor es el nivel de estudios, mayor es el porcentaje de internautas.»

La comunidad internauta española asciende a 27 millones de personas, Computing.es, 25/02/2011.

Perfil sociodemográfico de los internautas 2010, Computing.es, 25/02/2011.

La fragUA, un servicio para el desarrollo de proyectos docentes multimedia

El Vicerrectorado de Tecnología e Innovación Educativa a través de la Biblioteca y el Servicio de Informática pone en marcha un nuevo servicio llamado “la fragUA”. La fragUA, ubicada físicamente en la biblioteca general, ofrece asesoramiento y recursos tecnológicos, así como una colección de servicios orientados al diseño, creación, y difusión, por parte del profesorado de la UA (fundamentalmente estructurados en GITE),  de materiales digitales multimedia.

fragUA Continue reading “La fragUA, un servicio para el desarrollo de proyectos docentes multimedia”

Comienza la cuenta atrás de las direcciones IPv4 de internet

«Las direcciones IPv4 de Internet se agotan y la transición al protocolo IPv6, que multiplica exponencialmente el número de direcciones disponibles y mejora su funcionalidad, no está consumada. La agencia que gobierna los dominios de Internet ha entregado los últimos cinco bloques de direcciones con el protocolo IPv4.»

Entregados los últimos paquetes de direcciones IPv4 de Internet, El País, 4/2/2011.

Estado del proceso de extinción del protocolo IPv4: IPv4 Exhaustion Counter

IPv4 Exhaustion Corner

Las direcciones de internet se agotan, Computing.es, 7/2/2011.

«Desde principios de 2011, la escasez de direcciones de Internet asociadas a IPv4 se ha convertido en una realidad, que podría desembocar en un grave problema de cara al próximo año si no se toman las medidas oportunas.»

«IPv6 está más cerca que nunca, y su adopción deberá acelerarse lo antes posible para paliar el efecto del agotamiento de los últimos grandes bloques de direcciones IP libres anunciado la semana pasada. Efectivamente, el número de bloques de direcciones IP libres para su asignación a prestadores de servicios (ISP, operadoras, grandes empresas y organizaciones) se ha agotado con la entrega de los dos últimos a APNIC, la entidad registradora para Asia-Pacífico.»

Se ha liberado la primera versión estable de LibreOffice

Ya se encuentra disponible la versión oficial de LibreOffice: http://es.libreoffice.org/home/

LibreOffice es una suite gratuita de productividad personal de código abierto para Windows, Macintosh y Linux, que le da 6 aplicaciones ricas en funcionalidades para todas sus necesidades de producción de documentos y procesamiento de datos: Writer, Calc, Impress, Draw, Base y Math.

Tras la compra de Sun por Oracle se creó “The Document Foundation”, desvinculado de Oracle, para seguir con el proyecto que hasta entonces era OpenOffice.

Más tarde Oracle decidió continuar con el proyecto OpenOffice por lo que ahora mismo existen dos suites ofimáticas gratuitas muy similares: OpenOffice y LibreOffice.

Francisco Javier Alcaraz, Técnico microinformático.

Descárgate LibreOffice desde nuestra página de Software recomendado:

http://www.ua.es/es/internet/ftp/index.html#Utilidades

Las Administraciones Públicas están empezando a adoptar posiciones en las distintas redes sociales

En las actuales sociedades complejas, las administraciones públicas necesitan mejorar sus relaciones con la ciudadanía, con diferentes organizaciones, con empresas colaboradoras y, por supuesto, entre ellas mismas. Podemos encontrar al menos 10 razones para que se apunten a la web 2.0, siempre ayudando a conseguir este objetivo de mejorar su funcionamiento en red. De hecho cada vez es mayor la presencia de la Administración Pública Española en las Redes Sociales.

Un miembro del gobierno británico publicó una guía para el uso de Twitter por parte de las Administraciones Públicas. Este documento ha sido adaptado a una situación más cercana en el artículo 10 ejemplos de cómo las AAPP pueden utilizar Twitter.

Así, las redes sociales pueden contribuir positivamente a conseguir una administración mejor, más sencilla, colaborativa y conectada. Pero no son la solución a todos los problemas. También deben ser considerados los importantes riesgos asociados. Las redes sociales suponen para las AAPP una serie de oportunidades… y retos.

Javier Gil González, técnico de soporte y asistencia a usuarios.

Man in the Browser (MITB), un ataque especialmente peligroso

La técnica de ataque MITB permite por medio de troyanos bancarios altamente sofisticados realizar operaciones fraudulentas de una forma transparente para el usuario y la entidad. «La forma más habitual en que los navegadores se infectan con programas maliciosos es a través de ingeniería social. A menudo, mientras navegan o se descargan medios y otros archivos, se pide a los usuarios que actualicen sus versiones de software. Continue reading “Man in the Browser (MITB), un ataque especialmente peligroso”

Indicadores de seguimiento de la Sociedad de la Información

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) ha publicado la actualización de este dossier correspondiente a 2010 (89 págs., PDF descargable 12 MB).

Este dossier «recopila los principales indicadores del Sector de las TIC y la SI, con datos de las fuentes oficiales más relevantes. Ofrece los valores más actuales tanto a nivel nacional como autonómico, así como los de la Unión Europea para poder realizar una comparación internacional entre estos países. Además del último dato existente, también se muestra la evolución histórica de estos indicadores, permitiendo conocer así la situación actual de la SI y su evolución en los últimos años.» Continue reading “Indicadores de seguimiento de la Sociedad de la Información”

Disminuye el correo basura pero cambian las estrategias de ataque

El correo basura a nivel mundial se ha reducido notablemente en  los últimos meses.  Este descenso puede ser coyuntural, ya que en parte se debe al cierre de varias redes especializadas en su distribución. Han mejorado los filtros en los servidores y en los clientes de correo al tiempo que los usuarios se han concienciado y conocen los riesgos implícitos en los mensajes que reciben.

La atención de las redes delictivas se está desplazando hacia las redes sociales («Facebook y Twitter son el nuevo objetivo de los delincuentes») y hacia la telefonía móvil («El móvil empieza a reproducir las tendencias de fraude en el PC»). Y sin embargo, no se ha generalizado una conciencia clara entre los usuarios de las nuevas estrategias de ataque.

El envío de ‘spam’ se reduce el 75% en seis meses, El País, 15/01/2011.

Los creadores de virus se centran en nuevos canales de infección

Recientemente publicamos un post en este blog en los que se comentaban las 10 amenazas informáticas que presuntamente nos acecharán en 2011 según una conocida marca de antivirus. Consideramos que sería interesante también saber el motivo real de la aparición de estas.

La razón principal ha sido la evolución de los creadores del malware desde su aparición. Atrás quedaron los tiempos en los que un avezado estudiante de informática creaba código malicioso para hacerse conocido. En algunos de estos primitivos virus incluso firmaban el código con sus nicks. Poco a poco la broma se fue haciendo pesada y los virus fueron más dañinos. Ya no eran bromas sino que causaban daños en la información del usuario. En todos los casos, el virus actuaba y eran visibles, a nuestro pesar, sus efectos (bloqueos, pantallazos, efectos visuales, borrados, ralentización, etc.). Continue reading “Los creadores de virus se centran en nuevos canales de infección”

Tendencias en seguridad para 2011

Interesante nota de prensa de PandaLabs: «…2011 traerá pocas innovaciones radicales en cuanto al ámbito del cibercrimen se refiere. Ciberactivismo y ciberguerra; más malware enfocado siempre a la consecución del beneficio económico, redes sociales, ingeniería social y códigos maliciosos con alta capacidad de cambio para evitar ser detectados son las principales claves para 2011, acompañado del aumento de amenazas para Mac, nuevos diseños para atacar sistemas 64 bits y nuevos ejemplares que se aprovecharán de vulnerabilidades zero-day

Especialmente extenso y llamativo es el punto 4, dedicado a la ingeniería social: «…los ciberdelincuentes han encontrado un caldo de cultivo ideal en las redes sociales, donde los usuarios son aún más confiados que cuando utilizan otro tipo de herramientas, como el correo electrónico. Durante 2010 hemos visto varios ataques cuyo cuartel general de distribución han sido las dos redes más utilizadas a nivel mundial: Facebook y Twitter. En 2011 veremos no sólo cómo se consolidan como herramienta para los hackers, sino que seguirán creciendo en cuanto a ataques distribuidos.» Ante el previsible incremento de ataques, PandaLabs recuerda que «…ahora más que nunca, es importantísimo utilizar el sentido común cuando desarrollamos nuestra vida online…».

Las principales 10 tendencias en seguridad para 2011, Panda Security (Centro de prensa), 13/12/2010.

Hace unos días publicamos una referencia al informe “Claves para la seguridad en el 2011” de la firma Imperva.

Grave fallo en la seguridad informática de la NASA

Los medios de comunicación se han hecho eco de las deficiencias mostradas en las medidas de seguridad de la agencia espacial. Algunos discos duros no fueron borrados con las garantías suficientes, lo que hubiera facilitado el acceso de los hackers a su red interna.

La NASA vendió ordenadores usados con información confidencial, El País, 9/12/2010.

La NASA vendió ordenadores que contenían información delicada, El Mundo, 8/12/2010.

La NASA vendió ordenadores que contenían información confidencial, Silicon News, 9/12/2010.

Destrucción de discos duros por medios mecánicos

Aplicación del protocolo de protección de datos en la UA, Blog SI, 26/11/2010.

Las 10 principales amenazas de 2011

«La firma Imperva, especializada en seguridad informática, ha presentado el informe “Claves para la seguridad en el 2011” en el que detalla sus predicciones sobre las áreas que más concentrarán la atención de los especialistas el año que viene.

Imperva, no ha dudado en señalar a la telefonía móvil como el nuevo medio del que obtener información fraudulenta, ya que no son simples agendas y algunos modelos de terminales móviles pueden llegar a guardar hasta 32 Gb de datos del usuario o de una determinada empresa.»

CCN-CERT (Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional), 17/11/2010.

Los falsos antivirus, un negocio en auge

«Si estás navegando por Internet y en la pantalla aparece un mensaje de alerta que parece legítimo diciendo que en tu ordenador se acaba de detectar un intento de infección con un virus y que debes descargarte un programa para que tu equipo esté bien protegido: ¿pincharías en el botón de aceptar?»

¡Cuidado con los falsos antivirus! O cómo prevenir el scareware, INTECO, 21/12/2009.

Diario Ti afirma que 2010 ha sido el año de los falsos antivirus, 16/11/2010.

Cuidado con los falsos antivirus para acabar con Stuxnet, como el Microsoft Stuxnet Cleaner, apoarentemente de confianza pero que borra todo el contenido de C:, Zonavirus, 22/10/2010.

El negocio de los falsos antivirus, Análisis del nuevo estilo de fraude online, PandaLabs, julio de 2009, PDF, 23 págs.