La empresa de seguridad informática Sophos en una ‘carta abierta’ publicada en su página web, manifestó su inconformidad frente al manejo de la información que se le da a los perfiles de los usuarios y cómo la seguridad parece ser poca frente a la importancia de los datos mostrados en la red social.

Después de recibir numerosos reportes de usuarios que se quejaban de problemas relacionados con fraude y otros crímenes causados por la extracción de información personal, Sophos propuso tres pasos para proteger los datos de quienes hacen parte del site de Mark Zuckerberg.

Como primera medida menciona a la privacidad como una obligación por parte de Facebook hacia sus usuarios, solicitando permisos para la publicación y el acceso a información privada, haciendo del dominio público solo la información que sea aprobada por los dueños de los perfiles.

En cuanto a las aplicaciones, se aconseja el control de los desarrolladores, filtrando cualquier caso que pueda ser tomado como sospechoso, puesto que ya se han conocido casos en donde detrás de las apps se encuentran malwares o personas con la intención de realizar estafas.

Y por último Sophos hace referencia al protocolo HTTPS, que si bien ya es utilizada por otros sitios web, entre ellos la red del microblogging Twitter, es necesaria para asegurar los contenidos que en el caso de Facebook son más específicos y privado.

Anuncios

Información secreta y supuestamente clasificada sobre la flota de submarinos nucleares de Reino Unido ha sido accesible para los usuarios de Internet hasta que un tabloide nacional alertó ayer del error. El Ministerio de Defensa británico se vio forzado a admitir que un fallo de seguridad informática propició la exposición pública de datos sobre la vulnerabilidad de sus submarinos de propulsión atómica y sobre las medidas de autoprotección aplicadas por sus aliados de la Marina estadounidense. El informe militar, que evalúa las opciones de futuro para los reactores de los submarinos de reemplazo de la flota Trident, fue descargado en el sitio web del Parlamento, aunque al tiempo se bloquearon los apartados más sensibles, referentes a la incapacidad actual de afrontar “accidentes fatales”.

Sin embargo, el sencillo mecanismo de copiar el material censurado y pegarlo en otro documento permitía a cualquier internauta leer perfectamente su contenido, como descubrieron los reporteros del Daily Star Sunday. Solo horas antes de que el periódico aterrizara en los quioscos, y en realidad advertido por el mismo, los responsables de Defensa se aprestaron a subsanar el desaguisado, sustituyendo la versión inicial del documento por otra “más adecuada”.

El bochorno ha sido mayúsculo, porque el mismo ministerio, que ayer aseguró en un comunicado que “nos tomamos muy en serio la seguridad nuclear”, se mostraba asimismo “agradecido a los periodistas que nos han llamado la atención sobre el asunto”. Más allá del sonrojo, o de críticas como las del diputado conservador y antiguo oficial del Ejército Patrick Mercer, ante la salida a la luz de detalles “extremadamente interesantes para los enemigos de Reino Unido”, el episodio ha recuperado para el dominio público un debate que atañe a los estándares de seguridad nuclear.

El informe desnudado al completo en Internet -y que lleva la firma del jefe de la oficina que controla la seguridad nuclear (Defence Nuclear Safety Regulator), Andrew McFarlane- data del año 2009, pero ha permitido concluir con la perspectiva del tiempo que los reactores actualmente emplazados en la flota Trident son muy similares a los que detonaron el desastre en la central japonesa de Fukushima I. La Royal Navy pretende sustituirlos por otros más seguros, en prevención de potenciales accidentes con el resultado de “numerosas víctimas” entre las tripulaciones de los submarinos, tal como revelaron el pasado marzo el diario The Guardian y la cadena televisiva Channel 4, tras acceder al análisis de ese material censurado por el Ministerio de Defensa.

Un mes después de aquellas revelaciones periodísticas, ha trascendido que cualquier usuario con nociones básicas del mundo de la informática también tuvo la posibilidad -hasta el pasado sábado por la noche- de desentrañar el contenido del material censurado. Incluida la admisión de que los submarinos de Estados Unidos afrontan los desastres a bordo con unos procedimientos que son “el doble de seguros que los nuestros en áreas clave”. Toda una puntilla para el orgullo nacional de los británicos.

Microsoft volverá a romper un récord de actualizaciones hoy, con el lanzamiento del mayor conjunto de parches para Windows, Office e Internet Explorer desde 2003 hasta la fecha. En total, publicará 64 correcciones, nueve etiquetadas como críticas y ocho como importantes.

En lugar de publicar las correcciones a medida que están disponibles, Microsoft lo hace el segundo martes de cada mes con las que se han acumulado en ese período. Desde mediados del año último, los Patch Tuesday (Martes de Parches) han mostrado cifras inusualmente altas de correcciones.

Esto no es, sin embargo, una excepción. Apple corrigió en marzo 40 fallas de su sistema operativo y 60 de su navegador Safari, a lo que se deben sumar las numerosas actualizaciones de seguridad publicadas por Adobe para sus productos.

En el martes de actualizaciones de hoy los 17 boletines de seguridad contendrán correcciones para Windows XP, Vista y 7, Internet Explorer, Office XP, 2003, 2007 y 2010, y 2004, 2008 y 2011 para Mac, así como Visual Studio y Windows Server.

Las actualizaciones de Microsoft se clasifican como de categoría baja, moderada, importante y crítica, según la gravedad de la falla que solucionan.

Las fallas críticas son la pesadilla del administrador de sistemas porque permiten que un pirata informático propague un virus sin intervención del usuario. Hay nueve de este tipo en el paquete de actualizaciones que los usuarios de Windows obtendrán en algún momento de la tarde de hoy; se aconseja a esos usuarios aplicarlas de inmediato.

Al explotar las vulnerabilidades clasificadas como importantes el resultado es “un posible compromiso de la confidencialidad y la integridad, o la disponibilidad de los datos de los usuarios, o la integridad y disponibilidad de los recursos de cómputo”, explica Microsoft en su sitio web. Hay ocho de este tipo en el conjunto de parches que sale hoy. También éstas deberían instalarse tan pronto como sea posible.

Cómo actualizar

¿Qué hay que hacer para poner al día un equipo con Windows, Office o las demás aplicaciones antes citadas? Si se ha activado la función de actualizaciones automáticas y el equipo está conectado con Internet, el proceso será transparente y al finalizar muy posiblemente le pida reiniciar la máquina; varios de estos parches requieren un reinicio del sistema operativo.

Quienes no tengan las actualizaciones automáticas activadas deberán buscar estos parches en el sitio de Windows Update (en el caso de Windows XP) o ir a Inicio> Panel de control> Windows Update (Windows 7).

La necesidad de instalar estas actualizaciones es doble. Por un lado, está la cuestión misma de las fallas, que es menester corregir. Pero, por el otro, y lo que es todavía más importante, la publicación de los parches pone muchas veces en evidencia la existencia de estas vulnerabilidades.

De hecho, además del Patch Tuesday existe el Exploit Wednesday . Esto podría traducirse como Miércoles para Aprovecharse, porque un exploit es, precisamente, explotar una falla de seguridad conocida. Como muchas personas, por diversos motivos, no actualizan el martes, el miércoles inmediatamente posterior suele registrarse un número de ataques o exploits que apuntan a las fallas cuyos parches se publicaron el día anterior.

Consultado por LA NACION, Jorge Cella, director de calidad de servicio y seguridad informática de Microsoft de la Argentina y Uruguay, destacó la necesidad de instalar las actualizaciones cuanto antes y recordó el caso del Conficker , un virus que causó estragos porque, pese a que la corrección ya había sido publicada, muchas personas y administradores de sistemas no la instalaron.

Cella dijo también: “Todos los parches de seguridad de Microsoft pueden instalarse, incluso si el usuario no tiene un Windows original, y si llama a soporte técnico por un problema de seguridad no verificamos si su software es original o no”.

Para elegir individualmente e instalar las actualizaciones sin pasar por Windows Update hay que hacer clic en el apartado Actualizaciones de seguridad en este sitio: http://www.microsoft.com/latam/seguridad/.

CLAVES

 

  • Actualizaciones: Microsoft publicará hoy 64 correcciones, el mayor conjunto de actualizaciones de 2003 a la fecha.

 

  • Debilidades: el paquete incluye parches para 9 fallas críticas (permiten la propagación de un virus sin intervención del usuario) y 8 fallas importantes (comprometen la confidencialidad de datos).

 

  • Sistemas y programas afectados: Windows XP, Vista y 7; Internet Explorer 6, 7 y 8; Office XP, 2003, 2007 y 2010; Office para Mac 2004, 2008 y 2011, y varias versiones de Visual Studio y Windows Server.

 

La red social se convirtió en la “tercera nación” más poblada del planeta, después de China e India. Aunque se trata de un mundo virtual, se ha convertido en el principal objetivo de los ciberdelincuentes. ¿Cuáles son las nuevas “armas de seducción” que usan para robar identidades?

Luego de China y la India, un tercer país integra el podio de las naciones más pobladas del mundo. Pero se trata de un territorio virtual, sin presencia en el mundo físico. Se llama Facebook, con más de 600 millones de habitantes, denominados “perfiles” y que se han convertido en el principal objetivo de los delincuentes informáticos.

Los “hackers” buscan aprovechar la enorme masividad del espacio creado por Mark Zuckerberg para cometer ilícitos, tales como el robo de identidad y de claves personales.

Por ejemplo, este martes se supo que una red de ciberdelincuentes envió una invitación fraudulenta a diez millones de usuarios para realizar una encuesta, mecanismo utilizado para obtener ingresos de los incautos.

Según alertó la compañía de seguridad Sophos, la invitación se refiere a un supuesto evento denominado “¿Quién te ha bloqueado de su lista de amigos?”. Hasta ahora fue aceptada por unos 165.000 usuarios de la red social, mientras que otros 10,3 millones la han dejado en espera, pero no la rechazaron.

Sophos señala que se incluyen instrucciones en el enlace “More info”, que los llevan a visitar una web en la que hay encuestas y concursos online, diseñados para que los ciberdelincuentes obtengan dinero.

En algunos casos, también se les pide un número de teléfono móvil.

La empresa de seguridad denuncia la facilidad con la que aparecen eventos y acciones de este tipo en Facebook. Y señala que los responsables de la red social deberían ser más activos a la hora de “atajar” y cerrar estas iniciativas.

También aconseja a los usuarios que no acepten invitaciones no solicitadas acerca de eventos desconocidos y que siempre piensen dos veces antes de hacer clic en los enlaces recibidos a través de la red social.

Apunten con el mouse

Durante marzo, las redes sociales se consolidaron como los blancos predilectos de los ciberatacantes, que dirigieron sus amenazas a los usuarios de Facebook, según informó Eset, una empresa de seguridad informática.

Hace unos pocos días, los mismos sufrieron un ataque de “scam”. Se les ofrecía la posibilidad de obtener la contraseña de la cuenta que quisieran, a cambio del envío de dos mensajes de texto con costo.

La curiosidad de muchos de ellos por conseguir el password de alguna persona es algo que los atacantes suelen aprovechar, habida cuenta del interés que despierta en las víctimas.

La página ofrece el supuesto servicio de “Hackear Facebook”, en relación a dejar al alcance del interesado la supuesta posibilidad de acceder a información protegida.

Esta página también contiene detalles (para ser más creíble), tales como el ícono favicon de Facebook – en la barra de dirección – como así también aparece un reloj mostrando una cuenta regresiva. Supuestamente, al llegar a cero, el “servicio” deja de estar disponible:

 

Tal como se señalara, este ofrecimiento no es gratis, sino que está atado al envío de esos dos mensajes de textos con los datos que requiere la página, que dependen del país donde se encuentra residiendo la víctima.

Este falso servicio se encuentra alojado en un servidor de hosting de Alemania, al que ya se envió la información correspondiente solicitando la baja de este sitio fraudulento, por el cual ya se ha estafado a personas de distintas naciones.

“Una vez más, vemos que las víctimas más curiosas y distraídas son las que caen en estos tipos de fraudes online. Es importante destacar que todas estas propuestas son falsas”, señaló Claudio Cortés Cid, especialista de Awareness & Research de Eset.

El Informe Trimestral de PandaLabs 2011, desarrollado por la compañía de seguridad Panda, coincide en destacar el uso cada vez más intensivo de Facebook para distribuir “malware”.

“Los primeros meses del año han sido especialmente intensos, en cuanto a actividad vírica se refiere”, afirma la compañía en una nota.

Un “me gusta” peligroso


Recientemente la compañía de seguridad BitDefender advirtió sobre una nueva amenaza que afecta a los usuarios de la mayor de las redes sociales.

Se trata de Likejacking, un término que toma su nombre del botón “Like”, o “Me gusta”, que aparece bajo cada comentario o elemento compartido en Facebook.

La notoriedad que el botón de “Me gusta” logró en la red social, o en cualquier página integrada con las aplicaciones externas de Facebook, no pasó desapercibida para los ciberdelincuentes, que lo aprovechan para distribuir malware.

El procedimiento es el siguiente:

  • Un usuario hace clic en un link distribuido a través de spam o redes sociales y es direccionado a una web.
  • Una vez que ve el contenido que hay en la misma, la abandona.
  • Sin embargo, sin su consentimiento se publicó en su muro de Facebook un enlace a esa web.
  • El comentario aparece tal como si lo hubiera publicado él y como si hubiera pulsado al botón de “Me gusta”.
  • Los amigos verán ese link y considerarán que es algo interesante, por lo que a su vez harán clic en el enlace y también serán víctimas de ese mismo ataque.

Los ciberdelincuentes pueden cambiar el contenido de la web y colocar en ella una página de phishing o malware, disfrazado de códecs o plugins, supuestamente indispensables para ver el contenido de esa web.

De esta manera, los usuarios que lleguen a ella no verán sólo cómo se publica un comentario en su nombre en su muro de Facebook sin su consentimiento, sino que además terminarán con su computadora infectada.

Para identificar un ataque de este estilo, BitDefender recomienda a los usuarios prestar especial atención a dos aspectos:

  • El primero, el asunto del link. Si se trata de un tema sensacionalista, fantástico o morboso, hay que desconfiar.
  • En segundo lugar, observar la web donde se almacena el contenido, ya que los ciberdelincuentes no suelen usar páginas populares de video o audio para publicar su material, porque éstas realizan cuidadosos análisis de seguridad, sino webs menos populares o incluso creadas a propósito para sus estafas.

¿Qué pasa si usted hizo clic y fue víctima? BitDefender recomienda eliminar el mensaje publicado en el muro y alertar a todos los amigos que pudieran haberse visto afectados.

Prevención


Desde Eset proponen sus propias “reglas de oro” para protegerse en la red.

Algunas de ellas son básicas como:

  • Ajustar las opciones de privacidad en Facebook ofreciendo el perfil completo sólo a los amigos cercanos.
  • Ser precavido a la hora de instalar aplicaciones.
  • Pensar antes de hacer clic en “Me gusta”, para evitar ser víctimas de gusanos secuestradores de clic.

También, en relación a la privacidad, recuerdan que “ocasionalmente”, Facebook cambia los ajustes de la misma, por lo que conviene comprobar siempre si se han aprobado.

Otros de los consejos hacen referencia a evitar utilizar los enlaces reenviados y enfatizan en la necesidad de aceptar como amigos sólo a personas conocidas.

Por último, recuerdan que los datos se mantienen en circulación para siempre, por lo que “no debe asumirse que cuando se elimina una foto, o la totalidad de la cuenta, se están eliminando todos los datos de modo definitivo”.

 

Los honey pots –una expresión inglesa que podría traducirse como tarros de miel– son cibertrampas diseñadas para proteger los sistemas informáticos de hackers, emisores de correo basura y ataques automatizados, como muchos virus, troyanos y gusanos. En esencia, se trata de equipos y redes cargados de archivos muy tentadores para los salteadores que se exponen deliberadamente a ser atacados.

La táctica empleada por los programadores de los honey pots pasa por hacer que sea suficientemente complicado penetrar en ellos, pero no imposible, de forma que se estimula al agresor. Así se consigue un doble objetivo: por una parte se desvía la atención de los atacantes de la red que contiene los archivos verdaderamente valiosos y se construyen perfiles que permiten analizar las estrategias que aquellos siguen para así desarrollar programas de defensa adecuados.

Un grupo de hackers intentó vulnerar los sistemas de seguridad de las cinco compañías mediante suplantación de identidad o phishing. Buscaban acceder a datos de usuarios, pero el ataque fue detectado a tiempo. Los servidores que lo originaron se situaban en Irán.

Google, Yahoo!, Microsoft, Skype y Mozilla sufrieron un ataque cibernético en manos de hackers iraníes.

Afortunadamente los cinco monstruos informáticos detectaron a tiempo el intento de obtener sus códigos de seguridad SSL, que garantizan la seguridad en la navegación.

Según informan, los hackers pretendían obtener datos de los usuarios de estos servicios, suplantando su identidad en la red, delito que se conoce como phishing.

De haber sido exitoso el ataque, los hackers podrían haberse hecho pasar por estas compañías, afectando por ejemplo a Gmail y Windows Live, los servicios de correo de Google y Microsoft, respectivamente.

Tras investigar el origen, se determinó que los ataques fueron confeccionados y ejecutados desde servidores alojados en Irán, país que ya dio que hablar en materia de seguridad informática tras la aparición del virus Stuxnet.