Archivos de la categoría ‘Seguridad’

La empresa de seguridad informática Sophos en una ‘carta abierta’ publicada en su página web, manifestó su inconformidad frente al manejo de la información que se le da a los perfiles de los usuarios y cómo la seguridad parece ser poca frente a la importancia de los datos mostrados en la red social.

Después de recibir numerosos reportes de usuarios que se quejaban de problemas relacionados con fraude y otros crímenes causados por la extracción de información personal, Sophos propuso tres pasos para proteger los datos de quienes hacen parte del site de Mark Zuckerberg.

Como primera medida menciona a la privacidad como una obligación por parte de Facebook hacia sus usuarios, solicitando permisos para la publicación y el acceso a información privada, haciendo del dominio público solo la información que sea aprobada por los dueños de los perfiles.

En cuanto a las aplicaciones, se aconseja el control de los desarrolladores, filtrando cualquier caso que pueda ser tomado como sospechoso, puesto que ya se han conocido casos en donde detrás de las apps se encuentran malwares o personas con la intención de realizar estafas.

Y por último Sophos hace referencia al protocolo HTTPS, que si bien ya es utilizada por otros sitios web, entre ellos la red del microblogging Twitter, es necesaria para asegurar los contenidos que en el caso de Facebook son más específicos y privado.

Información secreta y supuestamente clasificada sobre la flota de submarinos nucleares de Reino Unido ha sido accesible para los usuarios de Internet hasta que un tabloide nacional alertó ayer del error. El Ministerio de Defensa británico se vio forzado a admitir que un fallo de seguridad informática propició la exposición pública de datos sobre la vulnerabilidad de sus submarinos de propulsión atómica y sobre las medidas de autoprotección aplicadas por sus aliados de la Marina estadounidense. El informe militar, que evalúa las opciones de futuro para los reactores de los submarinos de reemplazo de la flota Trident, fue descargado en el sitio web del Parlamento, aunque al tiempo se bloquearon los apartados más sensibles, referentes a la incapacidad actual de afrontar “accidentes fatales”.

Sin embargo, el sencillo mecanismo de copiar el material censurado y pegarlo en otro documento permitía a cualquier internauta leer perfectamente su contenido, como descubrieron los reporteros del Daily Star Sunday. Solo horas antes de que el periódico aterrizara en los quioscos, y en realidad advertido por el mismo, los responsables de Defensa se aprestaron a subsanar el desaguisado, sustituyendo la versión inicial del documento por otra “más adecuada”.

El bochorno ha sido mayúsculo, porque el mismo ministerio, que ayer aseguró en un comunicado que “nos tomamos muy en serio la seguridad nuclear”, se mostraba asimismo “agradecido a los periodistas que nos han llamado la atención sobre el asunto”. Más allá del sonrojo, o de críticas como las del diputado conservador y antiguo oficial del Ejército Patrick Mercer, ante la salida a la luz de detalles “extremadamente interesantes para los enemigos de Reino Unido”, el episodio ha recuperado para el dominio público un debate que atañe a los estándares de seguridad nuclear.

El informe desnudado al completo en Internet -y que lleva la firma del jefe de la oficina que controla la seguridad nuclear (Defence Nuclear Safety Regulator), Andrew McFarlane- data del año 2009, pero ha permitido concluir con la perspectiva del tiempo que los reactores actualmente emplazados en la flota Trident son muy similares a los que detonaron el desastre en la central japonesa de Fukushima I. La Royal Navy pretende sustituirlos por otros más seguros, en prevención de potenciales accidentes con el resultado de “numerosas víctimas” entre las tripulaciones de los submarinos, tal como revelaron el pasado marzo el diario The Guardian y la cadena televisiva Channel 4, tras acceder al análisis de ese material censurado por el Ministerio de Defensa.

Un mes después de aquellas revelaciones periodísticas, ha trascendido que cualquier usuario con nociones básicas del mundo de la informática también tuvo la posibilidad -hasta el pasado sábado por la noche- de desentrañar el contenido del material censurado. Incluida la admisión de que los submarinos de Estados Unidos afrontan los desastres a bordo con unos procedimientos que son “el doble de seguros que los nuestros en áreas clave”. Toda una puntilla para el orgullo nacional de los británicos.

La red social se convirtió en la “tercera nación” más poblada del planeta, después de China e India. Aunque se trata de un mundo virtual, se ha convertido en el principal objetivo de los ciberdelincuentes. ¿Cuáles son las nuevas “armas de seducción” que usan para robar identidades?

Luego de China y la India, un tercer país integra el podio de las naciones más pobladas del mundo. Pero se trata de un territorio virtual, sin presencia en el mundo físico. Se llama Facebook, con más de 600 millones de habitantes, denominados “perfiles” y que se han convertido en el principal objetivo de los delincuentes informáticos.

Los “hackers” buscan aprovechar la enorme masividad del espacio creado por Mark Zuckerberg para cometer ilícitos, tales como el robo de identidad y de claves personales.

Por ejemplo, este martes se supo que una red de ciberdelincuentes envió una invitación fraudulenta a diez millones de usuarios para realizar una encuesta, mecanismo utilizado para obtener ingresos de los incautos.

Según alertó la compañía de seguridad Sophos, la invitación se refiere a un supuesto evento denominado “¿Quién te ha bloqueado de su lista de amigos?”. Hasta ahora fue aceptada por unos 165.000 usuarios de la red social, mientras que otros 10,3 millones la han dejado en espera, pero no la rechazaron.

Sophos señala que se incluyen instrucciones en el enlace “More info”, que los llevan a visitar una web en la que hay encuestas y concursos online, diseñados para que los ciberdelincuentes obtengan dinero.

En algunos casos, también se les pide un número de teléfono móvil.

La empresa de seguridad denuncia la facilidad con la que aparecen eventos y acciones de este tipo en Facebook. Y señala que los responsables de la red social deberían ser más activos a la hora de “atajar” y cerrar estas iniciativas.

También aconseja a los usuarios que no acepten invitaciones no solicitadas acerca de eventos desconocidos y que siempre piensen dos veces antes de hacer clic en los enlaces recibidos a través de la red social.

Apunten con el mouse

Durante marzo, las redes sociales se consolidaron como los blancos predilectos de los ciberatacantes, que dirigieron sus amenazas a los usuarios de Facebook, según informó Eset, una empresa de seguridad informática.

Hace unos pocos días, los mismos sufrieron un ataque de “scam”. Se les ofrecía la posibilidad de obtener la contraseña de la cuenta que quisieran, a cambio del envío de dos mensajes de texto con costo.

La curiosidad de muchos de ellos por conseguir el password de alguna persona es algo que los atacantes suelen aprovechar, habida cuenta del interés que despierta en las víctimas.

La página ofrece el supuesto servicio de “Hackear Facebook”, en relación a dejar al alcance del interesado la supuesta posibilidad de acceder a información protegida.

Esta página también contiene detalles (para ser más creíble), tales como el ícono favicon de Facebook – en la barra de dirección – como así también aparece un reloj mostrando una cuenta regresiva. Supuestamente, al llegar a cero, el “servicio” deja de estar disponible:

 

Tal como se señalara, este ofrecimiento no es gratis, sino que está atado al envío de esos dos mensajes de textos con los datos que requiere la página, que dependen del país donde se encuentra residiendo la víctima.

Este falso servicio se encuentra alojado en un servidor de hosting de Alemania, al que ya se envió la información correspondiente solicitando la baja de este sitio fraudulento, por el cual ya se ha estafado a personas de distintas naciones.

“Una vez más, vemos que las víctimas más curiosas y distraídas son las que caen en estos tipos de fraudes online. Es importante destacar que todas estas propuestas son falsas”, señaló Claudio Cortés Cid, especialista de Awareness & Research de Eset.

El Informe Trimestral de PandaLabs 2011, desarrollado por la compañía de seguridad Panda, coincide en destacar el uso cada vez más intensivo de Facebook para distribuir “malware”.

“Los primeros meses del año han sido especialmente intensos, en cuanto a actividad vírica se refiere”, afirma la compañía en una nota.

Un “me gusta” peligroso


Recientemente la compañía de seguridad BitDefender advirtió sobre una nueva amenaza que afecta a los usuarios de la mayor de las redes sociales.

Se trata de Likejacking, un término que toma su nombre del botón “Like”, o “Me gusta”, que aparece bajo cada comentario o elemento compartido en Facebook.

La notoriedad que el botón de “Me gusta” logró en la red social, o en cualquier página integrada con las aplicaciones externas de Facebook, no pasó desapercibida para los ciberdelincuentes, que lo aprovechan para distribuir malware.

El procedimiento es el siguiente:

  • Un usuario hace clic en un link distribuido a través de spam o redes sociales y es direccionado a una web.
  • Una vez que ve el contenido que hay en la misma, la abandona.
  • Sin embargo, sin su consentimiento se publicó en su muro de Facebook un enlace a esa web.
  • El comentario aparece tal como si lo hubiera publicado él y como si hubiera pulsado al botón de “Me gusta”.
  • Los amigos verán ese link y considerarán que es algo interesante, por lo que a su vez harán clic en el enlace y también serán víctimas de ese mismo ataque.

Los ciberdelincuentes pueden cambiar el contenido de la web y colocar en ella una página de phishing o malware, disfrazado de códecs o plugins, supuestamente indispensables para ver el contenido de esa web.

De esta manera, los usuarios que lleguen a ella no verán sólo cómo se publica un comentario en su nombre en su muro de Facebook sin su consentimiento, sino que además terminarán con su computadora infectada.

Para identificar un ataque de este estilo, BitDefender recomienda a los usuarios prestar especial atención a dos aspectos:

  • El primero, el asunto del link. Si se trata de un tema sensacionalista, fantástico o morboso, hay que desconfiar.
  • En segundo lugar, observar la web donde se almacena el contenido, ya que los ciberdelincuentes no suelen usar páginas populares de video o audio para publicar su material, porque éstas realizan cuidadosos análisis de seguridad, sino webs menos populares o incluso creadas a propósito para sus estafas.

¿Qué pasa si usted hizo clic y fue víctima? BitDefender recomienda eliminar el mensaje publicado en el muro y alertar a todos los amigos que pudieran haberse visto afectados.

Prevención


Desde Eset proponen sus propias “reglas de oro” para protegerse en la red.

Algunas de ellas son básicas como:

  • Ajustar las opciones de privacidad en Facebook ofreciendo el perfil completo sólo a los amigos cercanos.
  • Ser precavido a la hora de instalar aplicaciones.
  • Pensar antes de hacer clic en “Me gusta”, para evitar ser víctimas de gusanos secuestradores de clic.

También, en relación a la privacidad, recuerdan que “ocasionalmente”, Facebook cambia los ajustes de la misma, por lo que conviene comprobar siempre si se han aprobado.

Otros de los consejos hacen referencia a evitar utilizar los enlaces reenviados y enfatizan en la necesidad de aceptar como amigos sólo a personas conocidas.

Por último, recuerdan que los datos se mantienen en circulación para siempre, por lo que “no debe asumirse que cuando se elimina una foto, o la totalidad de la cuenta, se están eliminando todos los datos de modo definitivo”.

 

Los honey pots –una expresión inglesa que podría traducirse como tarros de miel– son cibertrampas diseñadas para proteger los sistemas informáticos de hackers, emisores de correo basura y ataques automatizados, como muchos virus, troyanos y gusanos. En esencia, se trata de equipos y redes cargados de archivos muy tentadores para los salteadores que se exponen deliberadamente a ser atacados.

La táctica empleada por los programadores de los honey pots pasa por hacer que sea suficientemente complicado penetrar en ellos, pero no imposible, de forma que se estimula al agresor. Así se consigue un doble objetivo: por una parte se desvía la atención de los atacantes de la red que contiene los archivos verdaderamente valiosos y se construyen perfiles que permiten analizar las estrategias que aquellos siguen para así desarrollar programas de defensa adecuados.

Un grupo de hackers intentó vulnerar los sistemas de seguridad de las cinco compañías mediante suplantación de identidad o phishing. Buscaban acceder a datos de usuarios, pero el ataque fue detectado a tiempo. Los servidores que lo originaron se situaban en Irán.

Google, Yahoo!, Microsoft, Skype y Mozilla sufrieron un ataque cibernético en manos de hackers iraníes.

Afortunadamente los cinco monstruos informáticos detectaron a tiempo el intento de obtener sus códigos de seguridad SSL, que garantizan la seguridad en la navegación.

Según informan, los hackers pretendían obtener datos de los usuarios de estos servicios, suplantando su identidad en la red, delito que se conoce como phishing.

De haber sido exitoso el ataque, los hackers podrían haberse hecho pasar por estas compañías, afectando por ejemplo a Gmail y Windows Live, los servicios de correo de Google y Microsoft, respectivamente.

Tras investigar el origen, se determinó que los ataques fueron confeccionados y ejecutados desde servidores alojados en Irán, país que ya dio que hablar en materia de seguridad informática tras la aparición del virus Stuxnet.


Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea… todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.

Imperva, una empresa especializada en seguridad informática, pronosticó que el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.

A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.

¿Qué es un virus informático?

Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.

La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.

Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.

Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.

¿Qué es un software malicioso o malware?

Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.

Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.

Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.

Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.

¿Qué es el phishing?

Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.

Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.

El nombre “phishing” es una mezcla de “password” (contraseña en inglés) y “fishing” (pescando, en inglés) creando una palabra que significa “pescando contraseñas”.

Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.

¿Cómo saber si un vínculo es seguro?

La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la “s” extra significa “seguro”.

A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.

Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.

Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.

¿Son efectivos los antivirus?

Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.

Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes.

Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.

Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.

¿Qué es un troyano?

Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargo.

Se le llama troyano en referencia al famoso Caballo de Troya.

Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.

El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.

¿Existe una ciberguerra?

En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.

Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por “defender la libertad de internet” que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.

Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una “exageración”, otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la “Convención de Ginebra” para el ciberespacio.

A final de cuentas una de las definiciones de la palabra guerra es: “Lucha o combate, aunque sea en sentido moral”, según el Diccionario de la Real Academia de la lengua Española.