lunes, 28 de mayo de 2012

Encuesta de Sophos revela necesidad de educación en seguridad informática en las organizaciones


96% de los encuestados no confían que sus usuarios finales tomen decisiones sensatas de seguridad informática.

Según una nueva encuesta llevada a cabo por Sophos sobre el comportamiento del uso de los empleados, un sorprendente 96% de los encuestados (profesionales de TI) no confían que sus usuarios tomen decisiones sensatas de seguridad informática.

Los resultados de la encuesta resalta la necesidad de educar a los empleados en temas de seguridad informática y las mejores prácticas. Para ayudar en esto Sophos ha desarrollado una herramienta nueva y gratuita de educación para los profesionales de TI -IT Security DOs and DON'Ts (Que hacer y que evitar en seguridad informática).

En la encuesta, Sophos preguntó a los profesionales de TI de todo el mundo varias preguntas sobre el comportamiento de los empleados en el uso de TI. Otros puntos destacados incluyeron:

  • 48% de los encuestados arreglan al menos una vez por semana  problemas de seguridad  provocados por descuidos de los usuarios finales.
  • 26% de los encuestados dicen que los gerentes comete las peores infracciones de seguridad.
  • 19% de los encuestados dicen que TI comete las peores infracciones de seguridad.
Estos resultados subrayan el impacto de la falta de comprensión de las políticas de seguridad y las mejores prácticas -en cada departamento y en todos los niveles de una organización- pueden tener en la infraestructura TI.

En su continuado compromiso por ayudar a los departamentos de TI en educar a los empleados, Sophos ha desarrollado un programa abarcador que asiste a los profesionales de TI en educar a sus colegas acerca de la seguridad. El kit gratuito "IT Security DOs and DON'Ts" incluye materiales tales como:
  • Guía de lanzamiento con consejos rápidos para que los profesionales de TI comiencen un programa educacional.
  • Póster de que hacer y que no hacer en seguridad informática y un manual para usuarios finales con los 10 consejos principales.
  • Plantillas de correo con pequeños recordatorios
  • Hoja con que hacer y que no hacer en contraseñas para ayudar a los usuarios finales a crear contraseñas fuertes.
  • Presentación PowerPoint para que los profesionales de TI usen en entrenamientos.
"Crear una política de seguridad integral es suficientemente difícil sin que los empleados accidentalmente subviertan los protocolos que se han dispuesto. Sin embargo, tomarse el tiempo de crear una campaña educacional abarcativa puede ser muy demandante de tiempo," dijo Damian Barry, presidente de Global Business Technology. "Usar el programa que desarrolló Sophos en lugar de crear algo desde cero me ayudará a mantener a mis clientes informados de modo que pueda continuar enfocándome en otras tareas."

"Proveemos a las organizaciones con todo lo que necesitan para proteger sus redes -desde un conjunto completo de soluciones de seguridad hasta herramientas educativas," dijo Mark Harris, vice presidente de SophosLabs. "Estamos entusiasmandos por haber sido capaces de transformar nuestra experiencia de seguridad en una gama de herramientas educativas que informen tanto a la vez que entretienen."

Fuente: Sophos

viernes, 25 de mayo de 2012

‘Mulas cibernéticas’ ayudan a estafar

Tenga cuidado al retirar su dinero del cajero automático

Las “mulas cibernéticas” son las nuevas cómplices de las estafas electrónicas realizadas por los cibercriminales, en su mayoría organizaciones que han extendido sus tentáculos hasta Bolivia. Son engranajes utilizados para el lavado de dinero (conversión de dinero o bienes ilícitos en “capitales” aparentemente legales) a través de fraudes realizados vía internet o mediante correos o llamadas a celulares.
Según describen Elvis Núñez, experto informático de la Policía, y Claudia Araujo, especialista de la firma de investigación de delitos informáticos Yanapti, son personas utilizadas para “blanquear” montos pequeños de dinero. “Primero, organizaciones internacionales las reclutan con la promesa de que trabajarán por medio tiempo y para realizar tareas específicas y fáciles, como una transacción bancaria”, explica Núñez.

Previamente, los ciberdelincuentes ya cumplieron su tarea de obtener información confidencial de clientes bancarios a través de su “pesca” (phishing) en la red de internet. Los “pescadores” acceden a las contraseñas secretas a través de programas espías que logran insertar en las computadoras personales a través de páginas web con virus informáticos o con notificaciones de premios; o mediante correos electrónicos o con la creación de falsos portales de entidades financieras que piden la actualización de datos de las víctimas, para luego vaciar sus ahorros.

Otro método reciente se presenta cuando el malhechor se hace pasar por algún pariente que radica en el extranjero. “Se comunica por internet o celular con el familiar y le dice que al retornar al país fue capturado en la frontera. Después, pide que le mande entre 5.000 y 10 mil dólares para pagar al funcionario de Migración con la promesa de devolver el dinero al llegar al país”, narra Núñez.

Cuando el terreno está listo para el cobro, entran en acción las “mulas cibernéticas”, que se presentan a los bancos para llevar a cabo el retiro de dinero de una cuenta y depositarlo en otra, o remitir el efectivo a las manos del ciberdelincuente. Después de la denuncia e investigación, la Policía los aprehende, pero se da cuenta que solamente son “chivos expiatorios” a los que les espera una sentencia mínima.

Otra forma de “pescar” ingenuos con el uso de herramientas electrónicas se presenta con los mensajes de texto en teléfonos celulares que anuncian que una persona resultó ganadora de un premio económico o un coche, y para acceder a ellos los malentretenidos le solicitan el depósito de un monto de dinero o que compren tarjetas de crédito de llamadas de empresas telefónicas, para cargarlas a determinados números telefónicos. Y tras lograr su objetivo, no vuelven a contactar a la presa.

Otro delito informático fraudulento es la clonación de tarjetas de crédito bancario. Según Araujo, esta práctica ilegal consiste en que el delincuente utiliza un dispositivo digital para el copiado, realizado en el mismo cajero electrónico o cuando el usuario pierde de vista su tarjeta. “Se copia la banda de seguridad y se imprime toda la información en un plástico. Después se averigua el PIN (clave) a través de una cámara instalada en el cajero”.

En mayo de 2011, la Autoridad de Supervisión del Sistema Financiero confirmó que en Santa Cruz se reportaron al menos 180 casos de robo con tarjetas clonadas perpetrados por una banda, lo que ocasionó una pérdida económica de 500 mil bolivianos. Araujo indica que el peligro sigue latente mientras no se renueven las tarjetas de débito o no se pase a la tecnología móvil para realizar transacciones bancarias. Y asegura que aunque no se hicieron públicas más denuncias, hay bancos que siguen siendo víctimas de estos ataques informáticos y sólo atinan a devolver el dinero sonsacado a las víctimas.

miércoles, 23 de mayo de 2012

Nuevas versiones de SpyEye graban imágenes de sus víctimas


Dmitry Tarakanov de Kaspersky ha descubierto un nuevo plugin para SpyEye (una de las familias de troyanos bancarios más utilizados) que permite grabar a través de la cámara del ordenador imágenes del usuario mientras está siendo robado por el troyano.

Existen alrededor de 40 plugins diferentes para la rama 1.3 de SpyEye, que es la más usada en los últimos tiempos. Uno de los últimos detectados se denomina “flashcamcontrol.dll”. Esta librería modifica los permisos de FlashPlayer para permitir a los documentos flash descargados desde cualquier página web, la grabación con la cámara y el micrófono sin pedir permiso al usuario.
Una vez infectado, cuando la víctima visita la página de su banco, descarga un fichero swf (flash) desde un punto controlado por el atacante y se inyecta en la web legítima del banco. Este fichero comenzará la grabación, enviándola a un servidor remoto a través del protocolo Real Time Messaging Protocol (rmpt). En realidad el atacante se asegura de que puede grabar con la cámara con otro fichero adicional llamado “camara_test.sfw”, que pregunta al usuario por otra cámara cuando no puede grabar a través de la definida por defecto.

¿Por qué grabar al usuario?

Tarakanov se plantea la utilidad de grabar al cliente mientras está siendo robado. Hoy en día, la mayoría de los bancos piden al usuario un dato adicional de autenticación cuando realizan una transacción, ya sea un código de una tarjeta de coordenadas o el código devuelto en forma de SMS por el banco. Los troyanos han solucionado este “problema” bien modificando la página web que la víctima “ve” en su navegador para que requiera todas las coordenadas de la tarjeta, bien infectando también el teléfono móvil. La última modalidad, la “transferencia ficticia” implica que al usuario se le indica que debe hacer una transferencia de prueba usando el código que el banco le enviará al móvil. En este esquema, es en realidad la víctima la que está realizando una transferencia al atacante sin que lo sepa, a través de una interfaz simulada. Por tanto, ¿qué aporta grabar al usuario durante este proceso? Tarakanov afirma que se desea estudiar cómo reacciona el usuario ante este esquema de ingeniería social.

Pero en realidad todo son suposiciones. Puede ser desde simplemente una prueba que no sirva para nada en el futuro, o puede tratarse del primer paso hacia una estafa mucho más elaborada, donde el atacante desee obtener información adicional sobre su víctima: sexo, edad… quizás el atacante quiera saber el modelo del móvil de la víctima, o entorno en el que se realiza la estafa. También es posible que, como teoriza Tarakanov, quieran estudiar las reacciones. Con esto podrían mejorar su ingeniería social. Por ejemplo, si muchos usuarios infectados llaman al banco tras observar la modificación “no esperada” de la página web en su ordenador, están perdiendo una potencial “víctima”. Así pueden conocer el punto débil de su esquema de ataque. Quizás no le interese tanto al atacante la imagen como el audio…

Lo interesante es que SpyEye y sus plugins siguen activos, desarrollándose y buscando nuevas vías con las que eludir los avances técnicos de autenticación de la banca electrónica. Ante la mejora de los dos factores de autenticación, a los atacantes les queda sobre todo trabajar en la ingeniería social, y este módulo puede que vaya encaminado hacia ese objetivo.
Fuente: hispasec

viernes, 18 de mayo de 2012

La UIT inaugura el portal web "Las niñas en las TIC"



La UIT (N. del E: Unión Internacional de Telecomunicaciones) ha inaugurado un nuevo portal web con el fin de proporcionar a niñas y muchachas acceso a oportunidades de formación y trabajo, así como información sobre carreras en el sector de las tecnologías de la información y la comunicación (TIC), en rápida evolución.

El portal está diseñado como para ayudar a niñas y muchachas de 11 a 25 años a prepararse y seguir una carrera tecnológica, y les ofrece enlaces sobre becas, formación y pasantías, concursos y premios TIC, campamentos tecnológicos ("tech camps"), redes de jóvenes en línea y otros programas que les darán impulso para ingresar en un sector que se halla dominado en gran medida por hombres.

Pese a ser un hecho poco conocido, las programadoras originales de ENIAC, el primer ordenador del gobierno de los Estados Unidos, fueron mujeres. Pero aunque hoy en día las niñas utilizan ordenadores e Internet a un nivel similar al de los niños, es cinco veces menos probable que éstas consideren la posibilidad de seguir una carrera relacionada con la tecnología.

No siempre fue así. En el decenio de 1980 en los Estados Unidos, por ejemplo, las mujeres jóvenes eran titulares del 37% de los diplomas en ciencias informáticas; actualmente ese porcentaje ha bajado a menos del 20%.

El nuevo portal de la UIT "Las niñas en las TIC" sirve como escaparate de empleos tecnológicos en los mercados de todo el planeta. La demanda de profesionales tecnológicos va en aumento en todo el mundo; en los Estados Unidos, por ejemplo, actualmente el número de empleos TIC es superior al correspondiente al periodo de auge del ".com".

El portal "Las niñas en las TIC" alberga unos 400 programas, con inclusión de más de 100 programas de becas y un número equivalente de concursos y premios, unas 60 oportunidades de formación y pasantías, más de 100 redes en línea que ofrecen apoyo profesional y tutorías, así como campamentos tecnológicos y actividades relacionadas con el Día de las niñas en las TIC.
Éste contiene asimismo un enlace con un Conjunto de herramientas sobre "Las niñas en las TIC", elaborado por el asociado de la UIT WITNET (the Global Network of Women ICT Decision Makers). Las organizaciones que deseen agregar un programa al Portal sólo deben conectarse e inscribirse.

viernes, 11 de mayo de 2012

Las redes Wi-Fi de los hoteles se convierten en objetivo de los hackers


Un estudio de IC3, un centro asociado al FBI encargado de investigar acciones delictivas que se producen en internet, ha determinado que los puntos de acceso a internet de los hoteles son un lugar muy frecuentado por cibercriminales.

El documento explica que los hackers emplean ventanas pop-up para acceder a sus víctimas cuando estas están intentando conectarse a internet desde sus habitaciones.
Para engañar a los internautas, las ventanas se presentan como notificaciones que corresponden a algún software muy popular.

Los usuarios menos avezados no se darán cuenta de que se trata de un fraude, ya que a pesar de que esas ventanas no presentan detalles específicos sobre la actualización que van a llevar a cabo, su diseño es bastante realista.

En el momento en el que un internauta decide hacer clic en una actualización fraudulenta, se instala software malicioso en su equipo.

Para evitar que eso ocurra, desde el FBI aconsejan a los usuarios que si están de viaje, solo descarguen esas actualizaciones directamente desde las webs oficiales de los programas que necesitan actualizarse.
Fuente: theinquirer

miércoles, 2 de mayo de 2012

Acuerdo entre Facebook y cinco firmas de seguridad para ofrecer antivirus gratis




La red social ha cerrado un acuerdo con cinco firmas de seguridad para poder ofrecer a los usuarios productos antivirus de forma gratuita e información sobre cómo mantenerse protegido.


Así, Microsoft, McAfee, TrendMicro, Sophos y Symantec han acordado compartir sus “listas negras” de URL con Facebook, con la intención de ejecutar una lucha unificada contra el malware.


El Facebook Antivirus Marketplace ofrece un servicio de seis meses de licencias gratuitas de las cinco compañías. La alianza tiene también otro lado más “educativo”: se recomienda hacer clic en el botón “Me gusta” de la Secutiry Page para recibir actualizaciones sobre la forma de mantenerse protegidos.


Esta cooperación entre gigantes de seguridad es un importante paso para la compañía de Zuckerberg, ya que permitirá “defenderse ante las amenazas existentes, anticipar las nuevas y armar a los usuarios con las herramientas necesarias para protegerse”.


Facebook es un sitio especialmente “caliente” en cuanto a amenazas a través de internet. “Los estafadores se aprovechan de la relación de confianza para que los usuarios hagan clic en enlaces maliciosos”, han dicho desde la red social.


FUENTE: http://www.theinquirer.es/