1
1
1


Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas

miércoles, 27 de enero de 2010

Las descargas de Opera y Firefox se disparan tras el fallo de seguridad de IE


Después de que Microsoft reconociera que la seguridad de Internet Explorer falló en los recientes ataques a los sistemas de Google y de que Alemania Francia y Australia recomendaran a los internautas que buscasen una alternativa al explorador, las descargas de Opera y Firefox se han disparado.


   A comienzos de esta semana Microsoft reconoció que la seguridad de IE había fallado en los ciberataques sufridos por Google en diciembre y que tenía como objetivo las personas con acceso a partes específicas de los servicios de Google. Tras esta afirmación y las recomendaciones de varios países de no usar IE, los internautas están comenzando a descargar masivamente otros navegadores, según publica 'The Register'.
  
Así las cosas, y siguiendo el consejo del Gobierno alemán, el número de descargas de Opera aquél país se ha duplicado en los últimos días y no ha sido en el único sitio, ya que también ha aumentado un 37 por ciento en Australia. Mozilla, por su parte, muestra un aumento significativo en el número de descargas, con un pico de 300.000 descargas en apenas cuatro días, según recopilados por The Register.

   En declaraciones recogidas por 'Portaltic.es' de la web británica, fuentes de Microsoft aseguraron que este tipo de ataques sólo son efectivos en Internet Explorer 6 y que cada ataque ha sido "muy limitado".

   Opera, por su parte, declaró que "los problemas de seguridad continuarán afectando a los usuarios de IE y que las últimas recomendaciones de los gobiernos alemán y francés de no emplear este navegador están alineadas con las recomendaciones que llevan haciendo los expertos en seguridad desde hace años".

miércoles, 30 de diciembre de 2009

Software permite rastrear notebooks robados



LoJack y Carabineros de Chile localizaron el Notebook robado a un ejecutivo de Farmacias Ahumada a mediados de septiembre, gracias a la tecnología de LoJack for Laptops, un software que una vez instalado en el Notebook permite rastrear el equipo.

El programa opera de manera silenciosa, con una central de monitoreo de la compañía. En caso de robo, el usuario se contacta con esta central y, cuando la laptop se conecta a internet, envía una señal a los servidores de la empresa, permitiendo que pueda ser localizado.



El usuario también puede solicitar a LoJack que los datos que contiene el disco duro de la computadora sean borrados remotamente.

viernes, 4 de diciembre de 2009

Un nuevo servicio de Google ofrece una navegación más rápida y segura


MOUNTAIN VIEW, Estados Unidos-. Google continúa su expansión a paso firme y esta semana anunció un nuevo servicio denominado Google DNS Public, que promete brindar mayor velocidad y seguridad a la navegación por internet.

La nueva herramienta permite que cada vez que los usuarios escriban una dirección en el navegador (Internet Explorer, Mozilla Firefox, Google Chrome o Safari), el software se pregunte en qué servidor está hospedada la web que pretenden visitar para devolver la dirección correspondiente.

Así comienza el proceso que luego les permitirá continuar con la navegación. Sin embargo, si se tiene en cuenta la diversidad de páginas que se visitan y a la multiplicidad de servidores dispersos por todo el planeta, el procedimiento de pregunta-respuesta puede generar demoras en la conexión.

Según informó Google, el uso de su servidor DNS aumentará la seguridad en la navegación evitando que otras personas puedan dañar datos o la computadora desde una ubicación remota. Para mayor información, la compañía habilitó una guía en la que se explican los pasos para modificar la configuración DNS y así reemplazar la ofrecida por las empresas proveedoras de internet.

 

Problemas con Windows 7 se deberían a un virus



 Finalmente, los problemas que muchos usuarios han tenido con Windows 7, que provoca que las pantallas de sus computadores se vuelvan completamente negras al iniciar sesión, serían a causa de un virus.

La llamada "pantalla negra de la muerte" del último sistema operativo de Microsoft había sido identificada por la empresa británica de seguridad de software Prevx la semana pasada, y despertó interés luego que se divulgara el martes a través de diversos medios de comunicación.

De hecho, ayer el representante de Microsoft, Christopher Budd, señaló que la compañía analizó "las noticias de que sus actualizaciones de seguridad en noviembre provocaron cambios en los permisos de la base de datos que están causando problemas de sistema a algunos clientes".

"La compañía ha determinado que esas noticias son imprecisas, y nuestra profunda investigación ha demostrado que ninguna de las actualizaciones lanzadas recientemente guardan relación con el comportamiento descrito en las informaciones'', agregó ayer.
A ello, y según se puede leer en el blog de la empresa británica, tras seguir analizando el problema, Prevx indicó que definitivamente las actualizaciones de seguridad no fueron la causa del fallo, pidiendo disculpas a la compañía por los problemas que le haya podido causar.

De hecho, y tal como indica Microsoft en su blog de seguridad, se han podido identificar pocos incidentes de este tipo en el mundo, "por lo que no se puede hablar de que sea un fenómeno extendido ni generalizado.  Los casos aislados que se han presentado, usualmente están asociados a ciertas familias de Malware como Daonol".

Más de 600 mil descargas registra programa chileno para detectar notebooks robados



SANTIAGO.- En un verdadero éxito se ha convertido el programa gratuito para rastrear computadores portátiles robados que creó y programó el periodista y emprendedor chileno Tomás Pollak. No sólo porque "Prey" ya registra más de 600 mil descargas, sino porque su popularidad ha trascendido las fronteras nacionales y ya ha sido reseñado en importantes medios internacionales e incluso contactado por empresas y colegios norteamericanos.

Pollak, periodista de profesión, pero dedicado desde hace ya varios años a sus múltiples proyectos tecnológicos, entre los que destacan Tugar, Innit y Bootic, comentó a Emol que hasta ayer ya habían 641.112 descargas de Prey desde las distintas plataformas en las que se ofrece: Linux, Mac y Windows.

"La mayoría de las descargas son desde fuera de Chile", comenta el joven profesional, por lo cual incluso decidió actualizar la página del proyecto para que el idioma por defecto sea el inglés (también está en español) y publicar toda la documentación del código en dicho idioma, lo cual lo hace más universal.
Este software –que es además de código abierto- consiste básicamente en una serie de pequeñas aplicaciones que pueden ser activadas de forma remota por el usuario una vez que su computador portátil ha sido robado. Cuando esto sucede, el laptop puede recoger valiosa información que incluso puede ser suficiente para dar con el paradero del dispositivo.


 Los datos que recolecta puede ir desde una foto tomada con la cámara web del notebook -que sirve para ver quien usa el dispositivo-, pasando por capturas de pantalla, hasta un completo informe con los programas ejecutados, archivos que se han modificado y la posibilidad de que trate, si no hay una conexión a Internet, de conectarse permanentemente para enviar el reporte a la casilla de correo que el usuario ha definido con antelación.
"Ya hay cuatro casos exitosos de personas que han recuperado su notebook gracias a Prey" comenta con orgullo Pollak, quien explica que en un caso tuvieron fotos del ladrón, su casilla de correo electrónico, su perfil de Facebook y hasta imágenes de los lugares que solía frecuentar para conectarse gratuitamente a Internet.

Estos casos, sumado a todos los comentarios y recomendaciones, han llevado a que Pollak siga pensando en perfeccionar su producto. Por ello ya trabaja en una nueva versión que incluirá una novedosa utilidad: geolocalización del computador, es decir, mostrará en un mapa dónde está el notebook, para lo cual se basará en una triangulación de redes Wi-Fi si es que el dispositivo se está conectado a alguna red inalámbrica.

Rentabilizando lo gratuito

Pese a que el programa se puede "bajar" gratis de Internet, Pollak ya tiene algunas formas de rentabilizarlo que van más allá de las donaciones, que si bien no han faltado hasta ahora, mayormente han servido para contratar la infraestructura necesaria de servidores y otros elementos para que Prey funcione adecuadamente.

El modelo para generar ganancias surgió luego de que recibiera diversas llamadas de empresas de Estados Unidos y colegios, quienes le preguntaron cómo lo podían hacer para supervisar más de tres computadores con un mismo panel de control, que es la única limitación que trae este programa.

"Como las instituciones que me contactaron tienen de 800 a 1.500 computadores para ellos es muy complicado tener 500 cuentas de usuario", explica Pollak, quien agrega que a raíz de esto surgió la posibilidad de que ellos paguen un pequeño monto mensual y tengan acceso a supervisar la cantidad de computadores que ellos decidan.

Y pese a que reconoce que Prey es el proyecto que "más cobertura mediática ha tenido" y que incluso le ha valido ser reseñado en medios de jerarquía internacional, como la revista especializada Computer World o el New York Times, Pollak asegura que al proyecto que más "cariño" le tiene es Tugar, portal que permite encontrar departamentos en venta o en arriendo en una zona que es definida por el usuario, una cuadra, dos o en el radio que especifique dentro de una determinada comuna.

miércoles, 21 de octubre de 2009

Cómo evitar ataques informáticos

Cuando se filtró a la prensa que miles de contraseñas de hotmail habían sido expuestas en uno de los ataques informáticos más importantes de la historia, el experto de la página Betanews, Joe Wilcox, se lanzó a una frenética carrera por borrar sus huellas digitales en la red.

Y es que, por embarazoso que resulte, este especialista en nuevas tecnologías había incurrido en uno de los errores más comunes de los usuarios menos avezados de la era digital: Las cuentas en línea de Wilcox compartían claves de acceso muy similares, por lo que el ataque contra Hotmail le dejó a merced de piratas informáticos ávidos por robar su identidad y dinero.

En vez de gastar su tiempo pensando en los métodos de mejorar la era digital, Wilcox pasó cuatro horas sumergido en la red para cambiar todas sus contraseñas. Pero no fue una pérdida de tiempo. Mientras pasaba de una página a otra, Wilcox tuvo una visión sobre lo que estaba ocurriendo.

EL VIEJO TRUCO
Los ciudadanos desarrollan parte de sus vidas a través de Internet, se ven sobrepasados por la necesidad de crear contraseñas para su facebook, twitter, bancos, correos electrónicos y foros.

Wilcox se sorprendió de todas las cuentas que mantenían los usuarios de Internet y constató que la debilidad de la web social provenía precisamente del hecho de que hubiera demasiadas páginas en las que registrarse.

Así que se planteó qué hacer para gestionar la identidad online de forma segura y conveniente sin necesidad de un título universitario en ciencias computacionales.

El paso más importante es tener un conocimiento preciso del "phishing", el espionaje informático, y de cómo se lleva a cabo. Lo habitual es que se emplee como gancho un correo electrónico con una historia que lleve al lector a caer en la tentación de pinchar en un enlace o llamar a un número de teléfono.

El correo y los enlaces parecen de una compañía fiable y conocida: pero en realidad, la información que introduce el usuario pasa a una página web paralela que podría ser idéntica a la de, por ejemplo, el banco del usuario, pero pertenece a los criminales informáticos, que pueden así apropiarse de los datos introducidos.

Muchas de las trampas juegan precisamente con el miedo de los usuarios ante posibles ataques y su afán de seguridad. Envían correos asegurando que sus cuentas han sido reveladas y ofrecen un enlace trampa para corregir ese supuesto ataque.

CÓMO RECONOCER EL FRAUDE
No hay un método sencillo para explicar la diferencia entre un mensaje verdadero y uno fraudulento. Pero una serie de pasos pequeños pueden reducir el riesgo. Hay que tener en cuenta que:
- Una compañía seria jamás enviaría un mensaje no solicitado pidiendo información clave.
- Si hay problemas en la cuenta en línea, nunca se debe seguir un enlace pegado en un correo electrónico para corregirlos.
- En vez de pulsar sobre el enlace para abrirlo, es mejor escribir la dirección de nuevo para acceder a la página deseada.

Otra de las grandes vulnerabilidades de los usuarios es que emplean las mismas claves y contraseñas para diferentes cuentas. El sistema es más fácil, pero muy peligroso, porque sólo hace falta que se revele una de las claves para dejar todas las cuentas al descubierto.

También se da el caso de usuarios que tienen diferentes contraseñas, pero utilizan programas como Roboform o Keypass para seguir el rastro de sus transacciones con una sola clave de acceso. Otras personas guardan un archivo con todas sus contraseñas o en un pedazo de papel junto a la computadora. Todo esos métodos son fáciles de atacar o copiar.

SOSPECHAR SIEMPRE
"No existe un sistema a prueba de trampa, si alguien está realmente decidido a descubrir tus claves, lo hará", asegura el consultor de seguridad informática Tim Mullan. Destaca que el mundo real está también repleto de riesgos, también es fácil que roben las cartas o que un camarero se apropie de los detalles de la tarjeta de crédito.

Mullan confía en que se encuentre una mejor solución con los identificadores biométricos. Hasta entonces "lo mejor que puedes hacer es convertirte en un objetivo difícil", explica. "No pulses ningún enlace de correos no solicitados, mantén siempre las sospechas, por favor, no uses una contraseña y un nombre de usuario para todas tus cuentas".

1