sábado, 26 de marzo de 2011

Todo lo que usted quería saber sobre seguridad informática...

Manos sobre un teclado

David Cuen /

BBC Mundo

La seguridad informática se ha vuelto una preocupación ante el creciente uso de la tecnología.

Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea... todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.

Imperva, una empresa especializada en seguridad informática, pronosticó que el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.

A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.

Continuando la tradición de nuestras guías "Todo lo que usted quería saber...", en BBC Mundo les presentamos algunas respuestas a las dudas más frecuentes sobre el tema.

Y queremos invitarlos a que utilicen el formulario que aparece abajo en la página para que nos envíen más dudas y preguntas sobre el tema a las que daremos respuesta en un par de semanas.


¿Qué es un virus informático?

Cables

Los virus se han vuelto una pesadilla para los usuarios de tecnología.

Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.

La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.

Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.

Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.


¿Qué es un software malicioso o malware?

Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.

Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.

Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.

Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.


¿Qué es el phishing?

Huella digital

Algunos sitios intentan robar la identidad digital de los usuarios.

Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.

Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.

El nombre "phishing" es una mezcla de "password" (contraseña en inglés) y "fishing" (pescando, en inglés) creando una palabra que significa "pescando contraseñas".

Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.


¿Cómo saber si un vínculo es seguro?

La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la "s" extra significa "seguro".

A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.

Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.

Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.


¿Son efectivos los antivirus?

Laptop

Los antivirus, a pesar de que no son infalibles, siguen siendo la mejor herramienta de defensa.

Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.

Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes

Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.

Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.


¿Qué es un troyano?

Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargo.

Se le llama troyano en referencia al famoso Caballo de Troya.

Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.

El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.


¿Existe una ciberguerra?

Ciberguerra

Existe un debate académico sobre si el término "ciberguerra" es preciso o no.

En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.

Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por "defender la libertad de internet" que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.

Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una "exageración", otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la "Convención de Ginebra" para el ciberespacio.

A final de cuentas una de las definiciones de la palabra guerra es: "Lucha o combate, aunque sea en sentido moral", según el Diccionario de la Real Academia de la lengua Española.

jueves, 24 de marzo de 2011

SonicWALL identifica un incremento en los ataques de búsquedas Web y tácticas SEO


Se detectó que más de 300 términos importantes de búsqueda fueron atacados recientemente con más de 7,000 URL's maliciosas

SAN JOSE, California, a 24 de marzo, 2011 – SonicWALL, Inc., proveedor líder de soluciones para la seguridad de redes empresariales y protección de la información, identificó un aumento en los ataques perpetrados por ciber-criminales contra las búsquedas de los artículos relevantes en Google. En las últimas semanas, más de 300 términos de búsqueda frecuentes fueron atacados por alrededor de 7,000 URL's maliciosas.


El equipo de investigación contra amenazas de SonicWALL encontró que de cada veinte de los principales términos de búsqueda en Google, nueve se encuentran bajo ataque continuo. Para ayudar a las personas defenderse contra este tipo de amenazas, el equipo de investigadores del SonicWALL Research Labs identificó que ciertos términos de búsqueda han dirigido a los usuarios hacia sitios maliciosos, por lo que ha desarrollado algunos consejos que los usuarios deben tomar en cuenta, al momento de hacer búsquedas de términos frecuentes.


"Los criminales cibernéticos utilizan lo que está a su disposición para distribuir malware. En este caso están lanzando ataques contra aquellos términos principales de búsqueda en Google, relacionados con las historias con mayor popularidad y lecturas de cada día", dijo Jesús García, director de Canales para la Zona Norte de América Latina de SonicWALL. “Estos delincuentes están utilizando todo su conocimiento para insertar sitios infectados con malware en los términos de búsqueda más consultados, inmediatamente después de que los usuarios demuestran cierto interés en algún sitio o término en particular.”


Utilizando tácticas de ingeniería social, los criminales cibernéticos son capaces de tomar por asalto las noticias que están categorizadas como “las más consultadas, las más leídas, las más vistas o las más visitadas e incluso, las más compartidas”, para llevar más tráfico hacia sus sitios web infectados. Las tácticas de Optimización de Motores de Búsqueda (Search Engine Optimization, SEO) son también utilizadas por los criminales para hacer aparecer en los primeros lugares sus sitios web, cada vez que se hace una búsqueda, aumentando las probabilidades de que los usuarios hagan click sobre ellos. Cabe señalar que el posicionamiento en buscadores o posicionamiento web (SEO) es el proceso de mejorar la visibilidad de una página web en los diferentes buscadores, como Google, Yahoo! o Bing de manera gratuita.


Por lo anterior, SonicWALL comparte las siguientes recomendaciones al momento de hacer búsquedas:


  • Ser precavidos cuando se hace click en los enlaces que aparecen en los resultados del motor de búsqueda. Asegúrese de ver a la dirección antes de hacer click en ella. Muy a menudo los sitios legítimos aparecen con frases completas que pueden leerse en su descripción, mientras que los sitios maliciosos se muestran con palabras desordenadas o incompletas o mediante letras que pueden confundirse (por ejemplo colocando en una palabra una “I” mayúscula, en lugar de una “L” minúscula).

  • Si usted hace click en un sitio web malicioso, salga rápidamente de éste. La mayoría del malware encontrado redirige hacia sitios web falsos de ofertas y promociones especiales o de soluciones antivirus, que invitan al usuario a descubrir el malware en su computadora y le presentan ofertas especiales para venderle el software antivirus que “limpiará” su equipo.

  • Asegúrese de que sus sistemas de seguridad están actualizados. Es importante tener en el equipo las versiones más recientes de antivirus o de software de seguridad, ya que estas actualizaciones contienen la información más avanzada acerca de las recientes amenazas digitales.

  • Manténgase alejado de cualquier tipo de códecs de video o descargas de archivos ejecutables que supuestamente “protegerán su equipo” y que aparecen frecuentemente en la mayoría de estos sitios.

  • No ejecute los archivos que vienen como adjuntos en el correo electrónico. Es fundamental que aún cuando conozca a la persona que está enviando el archivo, revisar o escanear los documentos adjuntos para poder estar seguros de que se trata de un material confiable.


Si usted necesita más información por favor visite www.sonicwall.com o visite nuestro blog: http://sonicwallblog.blogspot.com/ , grupo en Facebook: http://www.facebook.com/group.php?v=wall&gid=199428219326 o síganos en Twitter: http://twitter.com/#!/sonicwall_latam



Acerca de SonicWALL


Guiada por su visión de Seguridad Dinámica para la Red Global, SonicWALL desarrolla seguridad de red inteligente y avanzada así como soluciones de protección de datos que se adaptan de forma paralela a la evolución de las organizaciones y de las amenazas. Dirigida a empresas de todos los tamaños a nivel mundial, las soluciones de SonicWALL están diseñadas para detectar y controlar aplicaciones así como para proteger redes de potenciales intrusiones y ataques de malware gracias a su tecnología hardware y software así como a sus soluciones virtuales. Para más información por favor visite
http://www.sonicwall.com/



NOTA: SonicWALL es una marca registrada de SonicWALL, Inc. Otros productos y nombres de empresas mencionados aquí pueden ser marcas registradas de sus respectivas compañías.

viernes, 11 de marzo de 2011

Detección de intrusos virtuales

Por Erica Naone / TechReview

Los investigadores proponen el uso de tácticas utilizadas por hackers para asegurar los sistemas de computación en la nube.

Muchas empresas desconfían del hecho de entregar datos confidenciales a un proveedor de computación en la nube. Sin embargo, un nuevo software llamado HomeAlone podría ayudarles a perder el miedo a usar tales servicios.

La computación en nube puede ahorrar dinero a las empresas al proporcionar almacenamiento de bajo coste y flexible, así como recursos de procesamiento administrados por el proveedor. No obstante, muchas compañías siguen siendo reacias a pasar sus datos a un tercero.

Las plataformas de computación en la nube proporcionan un único punto de entrada para grandes cantidades de datos de la empresa, y los proveedores a menudo albergan los datos de los clientes en entornos virtuales que abarcan muchas máquinas diferentes. Los investigadores afirman que esta arquitectura podría ser explotada para obtener acceso a datos privados.

Algunas organizaciones, como la NASA, piden que los proveedores en la nube almacenen sus datos en máquinas que nadie más utilice. Pero incluso eso no es suficiente garantía para algunos. Hasta ahora, ha sido casi imposible verificar que los datos delicados estén, de hecho, aislados.

HomeAlone, que se presentará en mayo en el Simposio IEEE sobre Seguridad y Privacidad, supone un primer paso para asegurar a las empresas que sus datos están seguros. El software permite comprobar, a las empresas que soliciten que sus datos sean almacenados de forma físicamente aislada, que de hecho dichos datos están en un único servidor.

Michael Reiter, profesor de ciencias de la computación en la Universidad de Carolina del Norte y miembro del proyecto, afirma que él y sus colaboradores optaron por dar apoyo a los casos más extremos, en los que los datos y el procesamiento son tan delicados que deben estar separados de los demás.

Las empresas de computación en la nube utilizan máquinas virtuales para que el software pueda ejecutarse en cualquier componente de hardware. Varias máquinas virtuales pueden ejecutarse en el mismo servidor, pero es difícil para un cliente saber cuándo ocurre esto. Por tanto, los clientes en la nube no han podido determinar hasta ahora si sus datos están en riesgo o si han sido comprometidos.

"En la actualidad la gente confía en el proveedor de la nube para que configure el entorno informático correctamente basándose en el acuerdo de nivel de servicio, aunque no hay forma de verificarlo", afirma Alina Oprea, científica de investigación en RSA Laboratories, y que estuvo involucrada en el trabajo. HomeAlone puede confirmar que los datos están aislados en un servidor sin necesidad de la cooperación del proveedor de la nube. Detecta la presencia de máquinas virtuales inesperadas en el servidor, tanto si son atacantes intentando robar datos o, simplemente, máquinas virtuales que han acabado allí por error.

HomeAlone toma prestadas técnicas más comúnmente utilizadas por los hackers, detectando la presencia de otras máquinas virtuales en un servidor a través de lo que se conoce como "canales secundarios". Los canales secundarios son subproductos del software que se está ejecutando: datos del uso de energía o el patrón en el que el software tiene acceso al almacenamiento temporal.

HomeAlone analiza el uso inesperado de una parte de la memoria llamada caché—señal de que una máquina virtual no autorizada está presente. El programa coordina la actividad de las máquinas virtuales legítimas de manera que una parte seleccionada al azar de la memoria caché se queda en silencio; si hay otra máquina virtual presente, se delata al continuar usando esa parte de la memoria caché.

HomeAlone puede detectar máquinas virtuales inesperadas con una tasa del 80 por ciento o más, con cerca de un 1 por ciento de falsos positivos. Sin embargo las máquinas virtuales agresivamente maliciosas tienen aún más probabilidades de ser detectadas, ya que serán más activas en cuanto a la utilización del caché.

Bryan Ford, profesor asistente en la Universidad de Yale dedicado al estudio de sistemas informáticos descentralizados y distribuidos, ha demostrado previamente que los atacantes pueden utilizar los canales secundarios para obtener información útil sobre las máquinas virtuales que se ejecutan en un servidor compartido—y, potencialmente, incluso extraer contraseñas.

Ford advierte que la cantidad de información que se puede obtener de los canales secundarios ilustra por qué las empresas tienen razones para estar nerviosas en relación a la computación en nube. Los proveedores de computación en la nube a menudo no saben lo que hacen las máquinas virtuales que albergan, afirma, y no quieren asumir la responsabilidad. El uso de canales secundarios como medida defensiva es un enfoque prometedor, asegura, pero podría llevar a una "carrera armamentista que no se puede ganar". En otras palabras, los atacantes podrían mejorar a la hora de ocultar o encontrar nuevas formas de utilizar los canales secundarios contra los defensores.

HomeAlone puede ayudar sólo a los clientes de computación en la nube que requieran que sus datos estén físicamente aislados. "Esto no es una solución de seguridad para la nube en masa", afirma Reiter. Queda por hacer mucho trabajo antes de ofrecer garantías similares a otros clientes.

Los investigadores están desarrollando un prototipo, afirma Oprea, y el siguiente paso es hacer que el sistema funcione en una plataforma comercial de computación en la nube para demostrar que funciona en la práctica.

lunes, 7 de marzo de 2011

SonicWALL actualiza y lanza nuevas soluciones para Respaldo de la Información y Recuperación en Casos de Desastre

SonicWALL CDP 6.0 presenta una nueva interface para administración sofisticada a través de la cual se pueden preservar, replicar, archivar, gestionar y recuperar los datos desde cualquier archivo, equipo y sitios en situaciones de desastres.

SAN JOSE, Calif., March 7, 2011. – SonicWALL, Inc., proveedor líder de soluciones para la seguridad de redes empresariales y protección de la información, lanzó su siguiente generación de soluciones de Protección Continua de Datos, CDP 6.0.

Construidos desde su origen a partir de una arquitectura completamente nueva, SonicWALL CDP 6.0 automáticamente conserva y protege la información crítica y los activos de las empresas contra la pérdida de todo tipo de datos ubicados en cualquier archivo, equipo o sitio en donde haya ocurrido una situación de desastre.

Con soporte para Windows®, Linux® y Mac OS®, CDP 6.0 provee controles globalmente reforzados y granulares, que respaldan cualquier operación por completo. CDP 6.0 ofrece soporte para diferentes tipos de aplicaciones incluyendo servidores SQL, Exchange y SharePoint, Active Directory, así como servidores para pequeñas y medianas empresas (PyMEs). Su flexibilidad sin paralelo permite a los gerentes de sistemas seleccionar la información que deberá ser respaldada, excluída, recuperada o estar disponible para ser revisada, en cualquier momento, para el cumplimiento de políticas y normativas.

Características de CDP 6.0

El nuevo CDP revoluciona los procesos de respaldo y recuperación para las gerencias de sistemas. Una nueva y sofisticada metodología de respaldo de archivos, combinada con un agente que busca duplicidades en bases de datos, se integran para almacenar bloques únicos de datos. Esto acelera el proceso de respaldo y optimiza el uso del ancho de banda, al mismo tiempo que mantiene una continuidad total de la información y la habilidad para recuperar múltiples versiones de documentos en diferentes líneas temporales.

- La fase de recuperación en línea, con opciones múltiples, provee un restablecimiento completo de la información, aún si el sitio en donde se encuentra está en riesgo, con sobrecarga administrativa o tratando de expandir recursos para incrementar la productividad de la fuerza de trabajo. Las opciones de recuperación incluyen servicios de respaldo de información "offsite", respaldo de información sitio-a-sitio y archivo local en formatos NTFS o en unidades USB 2.0, a través de los cuales se pueden transportar los datos de forma física.

- Protección completa e inteligencia de respaldo de TI. Las políticas de respaldo y control granular ayudan a los departamentos de TI a capturar, filtrar y conservar de forma eficiente los datos críticos al mismo tiempo que elimina lo irrelevante u obsoleto del proceso de respaldo. Esto reduce el volumen de datos y provee protección continua tanto en respaldos rápidos, como en respaldos seleccionados en algún punto de la línea temporal.

- Sus políticas centralizadas en el usuario y los servicios de control permiten a los gerentes de sistemas hacer instalaciones de forma sencilla sobre plataformas Windows, para uno o más usuarios con computadoras remotas dentro de una red de directorios activos y con agentes preconfigurados para conectarse a cualquier CDP que tenga el mismo dominio.

- Su escalabilidad sin precedentes a través del software de agentes empresariales permite el crecimiento de las compañías con la rápida adición de conexiones para los clientes y expandir la cobertura de su plataforma y aplicaciones. CDP 6.0 es escalable por lo que da soporte a las aplicaciones de negocio más populares y protege los más avanzados sistemas de cómputo, desde estaciones de trabajo personales, hasta las granjas de servidores multiplataformas basadas en Windows, Mac OS o Linux.

Adicionalmente a estas características, el nuevo CDP 6.0 ha sido diseñado para ayudar a los gerentes de sistemas a cumplir con las normativas y requerimientos legales, asegurando la propiedad intelectual de misión crítica y los datos vitales para la empresa en el correo electrónico y en la red, los cuales se protegen de forma automática y están disponibles desde cualquier archivo, equipos locales o remotos y lugares en situaciones de desastre.

"La administración de los riesgos y el cumplimiento de normas son asuntos que están forzando a los gerentes de sistemas a pensar nuevamente acerca de la protección de la información, su disponibilidad, conservación y recuperación en casos de desastre. Ellos tienen que estar listos y responder rápidamente." dijo Ken Dang, gerente de producto CDP en SonicWALL. "SonicWALL hace que el crecimiento de la información en tiempo real sea efectivo y que esté disponible y escalable para empresas de cualquier tamaño, proveyendo opciones para conservar, replicar, archivar, gobernar y restaurar grandes cantidades de datos en plataformas Windows, Mac OS y Linux, a un precio mucho menor que cualquier solución anterior."

Soporte GMS expandido para CDP: Reportes y monitoreo.

Para fortalecer su portafolio de soluciones, SonicWALL lanzó la versión más reciente de su galardonado Sistema de Administración Global (SonicWALL Global Management System, GMS).

GMS 6.0 Service Pack 2 presenta reportes centralizados y monitoreo para equipos CDP que corren la versión 6.0. Esto provee a las organizaciones, empresas distribuidas y proveedores de servicios una solución flexible, poderosa e intuitiva para administrar de forma central y hacer despliegues rápidos, no sólo en los equipos CDP, sino en las soluciones de firewall, anti-spam y de acceso remoto seguro de SonicWALL. SonicWALL GMS provee un monitoreo centralizado en tiempo real que puede ser desplegado hacia cualquier elemento del hardware y software – en forma de un Equipo de Administración Universal (Universal Management Appliance, UMA), o como un equipo virtual. Además SonicWALL GMS provee reportes completos de políticas y cumplimientos para reducir el costo de propiedad y administrar cualquier equipo de SonicWALL.

Disponibilidad

SonicWALL CDP 6.0 y SonicWALL GMS están disponibles de forma inmediata a través del canal de asociados de SonicWALL.


Para más información acerca de CDP 6.0, seguridad dinámica o la nueva generación de firewalls visite www.sonicwall.com o consulte nuestro blog, nuestro grupo en Facebook o síganos en Twitter .



Acerca de SonicWALL
Guiada por su visión de Seguridad Dinámica para la Red Global, SonicWALL desarrolla seguridad de red inteligente y avanzada así como soluciones de protección de datos que se adaptan de forma paralela a la evolución de las organizaciones y de las amenazas. Dirigida a empresas de todos los tamaños a nivel mundial, las soluciones de SonicWALL están diseñadas para detectar y controlar aplicaciones así como para proteger redes de potenciales intrusiones y ataques de malware gracias a su tecnología hardware y software así como a sus soluciones virtuales. Para más información por favor visite http://www.sonicwall.com/