Categoría: Seguridad

  • El lento –pero seguro—progreso del malware en Mac

    El lento –pero seguro—progreso del malware en Mac

    Hace ya algunos años cuando conversé con eugene Kaspersky –fundador de la compañía antivirus homónima—miro con atención mi Macbook y mi telefono celular inteligente, un Xperia de SonyEricsson, y me dijo: “esos son los próximos blancos de los delincuentes. Hacia allá irán los ataques”.

    Hoy su compañía es una de las que más está combatiendo al primer troyano del mundo Mac que logra un éxito moderado: Flashback.

    Las cifras lucen alarmantes: alrededor de 700.000 Macs infectadas en todo el mundo. Sin embargo comparado a un ataque sobre PCs, es un número bastante bajo –dado que el mercado de PCs es mucho más grande que el de Macs.

    Pero el trasfondo más importante de todo esto es como Kaspersky, la compañía, se ha enfrentado a Apple, acusándolos de conocer la falla por más de tres meses y no haber hecho nada para remediarlo. Apple tiene una reputación excelente en lo que a seguridad se refiere, al punto que las soluciones de seguridad para las Mac, son aún una especie exótica en el mundo de la manzana.

    Pero mucho me temo que Eugene Kaspersky está viendo cumplirse su profecia. Los ataques en Android han sido varios y notables, mientras que este primer gran ataque en Mac puede estar sentando la pauta de nuevas amenazas.

    Yo por lo pronto ya descargué un antivirus para mi Mac, el cuál instalaré para evaluarlo, y al mismo tiempo para ver si detecta algún tipo de amenazas.

    Mientras tanto, si tienes una Mac y quieres estar seguro de que no se encuentra comprometida te recomiendo visitar la página de kaspersky, http://www.flashbackcheck.com/, y actualizar su versi´øn de Java.

    Lamento Apple, tener que estar hablandodeti por no ser tan proactiva en mantener nuestra seguridad, al menos en este caso.

  • Empresa confiable, negocio confiable

    Empresa confiable, negocio confiable

    La Universidad Canergie Mellon, a través de su laboratorio CyLab, realizó un estudio patrocinado por RSA, donde se encuestó a 2.000 ejecutivos de empresas de clase mundial, sobre las prácticas de gobernabilidad de seguridad digital, y se encontró que estos aún no le están prestando la debida atención a los riesgos cibernéticos.
    Jody Westby, director general de riesgo mundial del CyLab y enargado de realizar este estudio por tercera vez aseguró que “La privacidad y seguridad son cuestiones de competitividad y las empresas que marcan la pauta de un “lugar de trabajo confiable” con los empleados, también transmiten el mensaje de un “negocio confiable” en el mercado. Un gobierno efectivo mejora la rentabilidad a través de mitigar riesgos y pérdidas asociadas con los costos de cumplimiento, tiempo de inactividad operativa, cibercrimen y robo de propiedad intelectual.”
    Entre los hallazgos más importantes del estudio, destaca que los directorios ejecutivos no suelen estar involucrados ni comprometidos con los mecanismos de supervisión más importantes, incluyendo establecer las políticas “top” de seguridad, determinar el enfoque y el alcance del concepto de privacidad dentro de la organización, ni siquiera en la elaboración del presupuesto de seguridad, un aspecto fundamental para el desarrollo de las políticas de seguridad. De hecho el 54% de los encuestados no revisa y aprueba nunca, o lo hace muy esporádicamente, el presupuesto anual de seguridad y privacidad. Incluso el 58% de los encuestados comentaron que sus juntas directivas no están revisando la cobertura de sus seguros relacionados con riesgos cibernéticos.
    Los invesitgadores de Carnegie Mellon concluyen su informe con una serie de recomendaciones para que las organizaciones mejoren sus políticas de seguridad y aumenten la gobernabilidad sobre las mismas, que a continuación copio textualmente del comunicado de prensa en español.
    · Establecer la “pauta adecuada para la dirección” de privacidad y seguridad a través de políticas de nivel superior.
    · Revisar roles y responsabilidades de privacidad y seguridad para garantizar que hayan sido asignadas a profesionales calificados de tiempo completo de alto nivel, al igual que el riesgo y la responsabilidad son compartidos a través de la organización.
    · Asegurar el flujo regular de información a la alta dirección y consejos sobre riesgos de privacidad y seguridad, incluyendo incidentes y brechas cibernéticas.
    · Revisar los presupuestos de TI anuales para privacidad y seguridad, de manera separada que el presupuesto del Director de TI.
    · Llevar a cabo revisiones anuales del programa de seguridad empresarial y efectividad de controles, reexaminar los resultados y garantizar que las brechas y deficiencias sean atendidas.
    · Evaluar la conveniencia de la cobertura del seguro cibernético contra el perfil de riesgo de la organización.
    Les recomiendo revisar la “encuesta 2012 Carnegie Mellon Cylab Governance”. Quién sabe si al comentar los datos encontrados, estén también hablandodeti y de tu organización.

  • Android Market: el gran problema de Google (¡se busca empresa de seguridad en venta!)

    Android Market: el gran problema de Google (¡se busca empresa de seguridad en venta!)

    Google debe estar a estas horas pensando en comprar una empresa de seguridad. No ha sido una buena semana para Android –iOS con el iPhone 4S volvió a desplazarlo como sistema más popular– y Google depende mucho del sistema operativo.

    Sin duda que se trata de un gran sistema –también iOS lo es—y el hecho de que sea más abierto que el de Apple pareciera darle ventaja. Pero ellos ya han tenido que enfrentar algunos problemas por su “apertura”, como la llamada fragmentación. De a poco lo han ido cerrando –y la mayoría de los fabricantes de teléfonos lo ha aceptado de buena gana—y obligan a los fabricantes a personalizar sus teléfonos en el hardware, o con aplicaciones, pero no con capas sobre el sitema operstivo.

    El Market de Android, por su parte, era la respuesta de Google a la realidad que Apple creó: la venta de aplicaciones debe ser en línea. LA queja más frecuente que escucharon de los desarrolladores –pero no se preocuparon de oír los consumidores—era lo dificil que resultaba publicar un programa y la tajada leonina del 30% de las ganancias que Apple les cobraba. Y Google, una empresa llena de geeks, hizo una tienda que los geeks vieron como buena. Pero Google evaluó mal la satisfacción d elos clientes de Apple: ellos estaban contentos por que las aplicaciones eran buenas, baratas y seguras. Lo único que Google vio es que las apps debían ser baratas.

    Hoy día, ante el segundo gran incidente de malware en la tienda Android, Google debe estar reflexionando seriamente. Es cierto que hay miles de aplicaciones en la tienda de Android, pero igualmente cierto es que la mayoría son bastante sencillas, mal terminadas e inestables. Claro, uno generalmente baja las mejores, las más populares, y asume que el resto es así. Mientras muchos acusan a Apple de puritana por prohibir aplicaciones de contenido sexual, en Android Market –la tienda libre—los hackers aprovechan esto continuamente para ofrecer aplicaciones con malware. Las tiendas paralelas son otra forma de atacar al sistema, y ya hoy día tienda como la de Samsung o Amazon, cobran cada vez más importancia en el mundo Android.

    Google al abrir el Android Market hizo bien, ya que fomentó el desarrollo, pero está pagando el costo de una excesiva libertad. Por eso creo que en este momento deben estar reflexionando como cerrar más el Market, sin que eso signifique una desbandada de desarrolladores para otras tiendas. En este momento deben estar tomando medidas para mejorar el proceso de prueba antes de publicar aplicaciones, para que no se les vuelvan a colar aplicaciones maliciosas –esta vez fueron 13 y pueden haber infectado hasta 5 millones de usuarios, según Symantec—y sin duda reforzarán la unidad encargada de verificar el código. Y no luce descabellado que aprovechando el efectivo que tienen, vayan detrás de alguna empresa de seguridad y la unan a su empresa, tal como hizo Intel hace no mucho.

    Que malo Android, que al hablar de problemas de seguridad tengamos que estar hablandodeti hoy. Espero que pronto se mejore este proceso, por que Android me parece un gran sistema operativo.

  • Empleados jóvenes: amenaza para la seguridad TI

    Empleados jóvenes: amenaza para la seguridad TI

    Un estudio denominado “Cisco Connected World Technology Report” realizado por Cisco, la empresa de infraestructura de redes, revela una realidad altamente preocupante: las nuevas generaciones de trabajadores, cada vez respetan menos las normas de los departamentos de TI.

    El estudio fue realizado entre estudiantes en los últimos años de universidad y profesionales recién graduados, y los números son preocupantes:

    • Uno de cada tres empleados (36%) no respeta a los departamentos de TI
    • Uno de cada cuatro estudiantes (24%) y empleados jóvenes (23%) experimenta un robo de identidad antes de los 30 años
    • Uno de cada tres estudiantes (33%) no le importa compartir información en línea, pensando que los límites de la privacidad son cada vez más libres o permisivos
    • De los que aceptan las políticas TI, siete de cada diez (70%) empleados admiten romper las reglas de seguridad TI con alguna regularidad, y el 33% de estos piensan además que no están haciendo nada malo
    • Dos de cada tres (67%) empleados piensan que las políticas de TI deben ajustarse para responder a la nueva realidad
    • Tres de cada cinco empleados (61%) creen que no son responsables de proteger la información de la empresa ni los dispositivos

    En cuanto a los hábitos que los estudiantes adquieren o desarrollan durante sus estudios, y que después afectan a las empresas que los emplean, destacan las malas prácticas de seguridad como usar conexiones públicas o PC prestadas (23%), robaron conexiones ajenas (19%) y dejaron que otros usen sus equipos (86%) .

    La realidad que refleja este estudio, oblga a las empresas a repensar sus políticas de TI, buscar un sitio para acomodar los dispositivos móviles –en especial tabletas y smartphones— y, por supuesto, generar planes para educar a los usuarios.

    Al final se trata de lograr que cuando se esté hablando de seguridad en las TI, tú como empleado te des cuenta de que se está hablandodeti.

  • Contra los hackers: un poco de sentido común

    Contra los hackers: un poco de sentido común

    Recientemente han ocurrido una serie de ataques a nivel internacional que comprometen seriamente la seguridad de Internet como un todo. Si a esto sumamos los ataques de Anonymous, las historias de WikiLeaks con sus fugas de información, los ataques patrocinados por “países” y los robos de identidades, pareciera que los ciudadanos de a pie podemos hacer poco por defendernos.

    Pero muchos de estas calamidades cuentan con un punto en común: los delincuentes logran acceso a la información gracias a una política de protección mala o poco severa, ya sea de un usuario, una empresa o una organización tan grande como el servicio diplomático de los Estados Unidos. La gran mayoría de estas brechas de seguridad ocurren por que un eslabón –el más débil– de la cadena se rompe facilmente.

    ¿De que sirve que su compañía contrate a la mejor consultora de seguridad para desarrollarle políticas de seguridad estrictas, si los empleados anotan la contraseña de acceso a la red en un post-it que fijan en el monitor?

    Si los usuarios tomamos conciencia de los peligros y actuamos para defender nuestra información haremos mucho más difícil el trabajo de los a veces mal llamados Hackers. Aquí va una lista de recomendaciones que puede implementar desde ahora para mejorar su seguridad y la de sus datos:

    1. Utilice contraseñas fuertes, únicas y difíciles de adivinar: Evite usar contraseñas fáciles de adivinar como nombres de familiares, mascotas, que cualquier conocido o un hacker habilidoso puede obtener de datos en la red. Lo mejor es usar contraseñas largas que combinen letras números y símbolos, y no repetir estas contraseñas en todos los servicios que se usen. Usar familias de contraseñas, todas diferentes pero relacionadas, suele ser la mejor opción para aquellos que les cuesta recordar muchas contraseñas. Cámbielas con cierta frecuencia.
    2. Cuidado con la información que publica: Evite mostrar datos de más en redes sociales. Retire de Facebook y otros servicios datos como el año y ciudad de nacimiento, publique pocas fotos de su casa y de su trabajo –de ser posible ninguna– o de los lugares que frecuentemente visite. Evite colocar datos exactos de la familia y de su vida
    3. Revise las aplicaciones a las que les da acceso en redes sociales: Evite usar aplicaciones en Twitter o Facebook que realmente no necesite. Retos, calendarios adicionales, juegos en línea y muchos otros programas logran acceso a datos personales que usted sólo revela a sus amigos, y que en manos de un desarrollador poco escrupuloso podrían llevar a un ataque de su cuenta.
    4. Revise siempre que está dando sus datos de usuario y contraseña en los sitios reales y use siempre la conexión segura: asegúrese que la dirección en la barra del navegador sea la que realmente usted quiere visitar y seleccione en las preferencias de sus redes sociales el uso de conexiones seguras (https)
    5. No haga clic en todos los enlaces que le llegan. Si está disponible active en las preferencias el visualizar completo las direcciones “recortadas” y haga clic sólo en enlaces enviados por personas confiables. Si la red social que usa no se lo permite, hay añadidos (plug-ins) para los principales navegadores que le muestran los enlaces completos con sólo poner el cursor sobre ellos.
    6. Evite acceder a redes sociales, sitios de correo y bancos desde PC que no le pertenecen. La mayoría de los supuestos “hackers” que actuan en casas, empresas y entornos reducidos, lo que hacen es instalar programas malintencionados que capturan contraseñas, nada digno de un cerebro del más alto nivel, más bien un truco de bajo nivel. Evite usar sitios web que requieren identificación en lugares como cibercafes o PC compartidas.
    7. Mantenga su antivirus al día. Esta es una de las medidas más básicas y que muchos a veces ignoran. Mantener el antivirus al día puede evitar infecciones de programas maliciosos que buscan robar contraseñas y nombres de usuarios.

    Si sigues estos sencillos consejos y aplicas un poco de precaución lógica, amigo lector harás muy difícil que al hablar de ataques de hackers desde estas páginas esté realmente hablandodeti.

  • China: ¿el modelo de la Internet que viene?

    China: ¿el modelo de la Internet que viene?

    Los ataques de Anonymous, las revelaciones en la red de wikileaks, la revolución jazmín, las amenazas terroristas y las revueltas de Londres están configurando un mundo donde probablemente termine imponiéndose el concepto chino de Internet supervisada, usando como argumentos la seguridad nacional y hasta el bien de la humanidad.

    Hasta ahora Internet había logrado imponer un modelo de sociedad futura que parecía basado en una Utopia, pero que permitía soñar. Incluso los problemas que acarreaban Spammers y creadores de virus parecían solucionables, con una buena dosis de trabajo.

    Pero al momento que los anarquistas comenzaron a usar la red para crear caos, que los ciudadanos empezaron a organizarse en la red tan bien como para tumbar regímenes, y en general que las redes sociales se extendieron de modo importante y se volvieron cada vez más inmediatas, las cosas se han empezado a complicar. El mundo occidental y democrático, defensor a ultranza de los derechos humanos, ha empezado a dejar de ver la Internet como un derecho que se debe disfrutar “totalmente”, sin restricciones. Una cosa pensaban en el Reino Unido cuando los egipcios se organizaban usando twitter para quitarse de encima a Mubarak y su régimen, y una cosa muy distinta cuando los jóvenes se animaron a protestar en Londres y otras ciudades. Si al embajador del Reino Unido en Egipto, por dar un ejemplo, le intervenían su Blackberry la respuesta de la Real Diplomacia del Reino no se hubiera hecho esperar. Pero cuando se habló de intervenir Facebook, Twitter y el Blackberry Messenger para frenar las protestas, no hubo repercusiones importantes. Ya se sabe que Obama cuenta con un botón rojo –que no es un botón—para apagar Internet –o al menos parte de ella—en su país en caso de emergencia, y es seguro de que no es el único país donde están pensando en soluciones parecidas.

    Y mientras aumentan los ataques de Anonymous, mientras los Indignados sigan usando tecnología, y los gobiernos se preparen para atacarse entre sí en la red, estaremos cada vez más cercanos a que en el mundo se de un movimiento de gobiernos buscando restringir, o al menos intervenir y supervisar, la red y los mensajes que por ella viajan, al mejor estilo chino. Quizás entonces, China encuentre así otro rubro más de exportación: la de expertos en censura.

    Ojala y que pase algo que permita cambiar esta realidad que nos acerca al modelo censurador que se está gestando, y yo pueda seguir hablandodeti querido lector, sin que nadie nos censure.