domingo, 29 de julio de 2012

Descubren importante red de PC zombis en América Latina

Infectó a más de 81.000 equipos, siendo Chile el país más dañado por el gusano Dorkbot. Le siguen Perú y la Argentina. Se propaga mediante redes sociales y envía mails falsos de seis reconocidos bancos. Vulneró al menos 1.500 correos corporativos

Descubren importante red de PC zombis en América Latina
Los datos surgen de una investigación de ESET, empresa que colocó a Dorkbot como una de las amenazas con mayor índice de detección en América Latina.
El código malicioso, propagado principalmente a través de redes sociales, convierte a los equipos infectados en parte de una red botnet, roba credenciales de acceso de los usuarios y realiza ataques de phishing contra bancos de la región.
La botnet, que ya lleva reclutados más de 81.000 equipos en la región, se convierte de este modo en una de las botnet más importantes de la región.
Chile, es el país más comprometido con el 44% de equipos infectados, lo sigue Perú con el 15% y luego Argentina con el 11 por ciento.
La investigación también puso de manifiesto que, además del ataque de phishing utilizando seis reconocidos bancos de la región y la propagación a través de las redes sociales, Dorkbot cuenta con un módulo de robo de información.
Esto quiere decir que cuando el usuario infectado se conecta a servicios como Gmail, Facebook, Hotmail o Twitter, sus credenciales de acceso se envían al atacante. De este modo, el ciberdelincuente vuelve a propagar la amenaza con las credenciales obtenidas de los equipos zombis.
Según los datos obtenidos por el Laboratorio de Análisis e Investigación de ESET Latinoamérica se han logrado vulnerar más de 1.500 cuentas corporativas.
Este incidente es especialmente preocupante cuando se ocasiona a nivel empresarial ya que puede generar daños en la reputación de la empresa afectada, ocasionar pérdidas de datos o robo de información sensible así como también provocar un mal funcionamiento de la red corporativa.

“Los resultados de la investigación confirman la tendencia que pone de manifiesto el aumento en el desarrollo de botnet en nuestro continente así como también la ejecución de ataques locales. A su vez, podemos afirmar que esta botnet, entre otras acciones, está orientada al robo de cuentas corporativas. Este aspecto pone especialmente de manifiesto la importancia de mantenerse informado y de contar con las herramientas necesarias para prevenir ataques informáticos en los entornos corporativos”, comentó Pablo Ramos, security Researcher de ESET Latinoamérica.

martes, 17 de julio de 2012

El caso Yahoo revela las peores contraseñas que se usan en Internet

17/07/2012 Entre las 10 claves más utilizadas se encuentran, en primer lugar, la secuencia de números 123456, y las palabras Password, Welcome y Ninja
Por
 

Un experto en seguridad ha utilizado una herramienta para revisar las contraseñas de usuarios de Yahoo Voices expuestas por "hackers" el jueves y ha comprobado que en la mayoría de los casos se trata de las peores contraseñas que los usuarios pueden elegir para proteger sus cuentas.
La secuencia numérica "123456" o las palabras "Qwerty" y "Password" se encuentran entre las más utilizadas y, por lo tanto, las más fáciles de robar.
Unos 450.000 usuarios del servicio Yahoo Voices fueron expuestas el jueves sus contraseñas y direcciones de correo electrónico en Internet.
La lista fue recopilada y distribuida por un grupo de "hackers" que no se ha identificado, con el objetivo de demostrar la escasa seguridad de Yahoo.
Pero no solo ha demostrado la escasa seguridad de Yahoo sino también el poco empeño que ponen los usuarios en establecer una contraseña segura.
Según informó el blog sobre seguridad Naked Security, el autor del blog Escandinava Security Blogger, Anders Nilsson, ha utilizado la herramienta de ánalisis de contraseñas Pipal para analizar las 450.000 contraseñas secuestradas de Yahoo Voices por los "hackers" y este análisis ha mostrado mucha seguridad en cuanto a las contraseñas utilizadas por los usuarios.
Entre las 10 contraseñas más utilizadas se encuentran, en primer lugar, la secuencia de números 123456, y las palabras Password, Welcome y Ninja, informó la agencia Europa Press.
La palabra Qwerty -cuyas letras están colocadas de forma seguida en los teclados- o la secuencia alfanumérica abc123 también están incluidas en la lista.
Por este motivo, desde Naked Security instan a las empresas que instale un sistema que permita rechazar aquellas contraseñas poco seguras, impidiendo que los usuarios se registren con ellas en sus servicios.

martes, 10 de julio de 2012

Android: descubrieron una botnet de smartphones

Se viene un nuevo desafío en materia de seguridad: el control del malware y ahora las botnets asociadas a dispositivos móviles como tablets y smartphones.


Android: descubrieron una botnet de smartphones
 

Desde hace tiempo los especialistas en seguridad vienen advirtiendo que empecemos a prestar atención al ecosistema móvil y su seguridad, ya que el desarrollo de malwares para smartphones sería cada vez mayor. Y por estos días el eje de esta tormenta gira en torno a Android, con noticias como la que destacamos hace muy poquito en relación a una “pandemia de malwares” que este sistema podría sufrir para 2013, con más de 130.000 apps contaminadas y dispuestas al robo de datos, espionaje vía GPS y generadores de llamadas a números con costo adicional.
La novedad ahora es que Terry Zink, ingeniero de Microsoft, dice haber descubierto una botnet de dispositivos Android (compuesta por tablets y smartphones), con una escala internacional de gran proporción.
Para ponerlos en contexto, una Botnet es una red de equipos informáticos (hasta ahora conocíamos sólo las compuestas por computadoras), todos infectados con un malware en común que las coordina y las hace realizar diferentes acciones en masa. Existen Botnets compuestas por millones de equipos, quizás bajo el control de un único adolescente creador del virus original, capaces de esparcir en minutos millones de mensajes por correo electrónico o mensajería instantánea con el fin no sólo de infectar a otras computadoras para sumar a más “soldados” a la causa, sino además difundir SPAM, que es en definitiva la parte económica de todo esto.
Los dueños de esos equipos informáticos quizás nunca llegan a enterarse que su dispositivo es parte de una Botnet, ya que todo se realiza de manera “transparente“, o sea, fuera de su vista. En ocasiones un funcionamiento lento al navegar o usar aplicaciones puede ser el disparador que llame la atención para hacer revisar el equipo y es cuando el virus salta a la luz.
A tal punto ha llegado el negocio de las Botnets, que incluso es posible “alquilarlas” vía Internet para inundar la red con un aviso de SPAM, y su “dueño” puede controlarlas con sólo enviar un mensaje a través de Twitter.
Volviendo al eje de la noticia, la cuestión es que por primera vez se da cuenta de una Botnet de smartphones y tablets, que en este caso se aprovechan de la posibilidad de acceder a cuentas de Yahoo! Mail para enviar SPAM desde ahí. O sea que, sin darnos cuenta, puede que mientras caminamos por la calle nuestro smartphone esté usando nuestra conectividad 3G para mandar miles de mensajes de SPAM a través de una cuenta Yahoo!.
Como siempre, estas Botnets se generan porque los usuarios de Android descargan versiones supuestamente gratuitas de aplicaciones pagas, desde sitios sin ningún tipo de control, y en realidad no terminan siendo otra cosa que “caballos de troya” para instalar el malware en el móvil.
Como siempre, la recomendación es descargar aplicaciones sólo desde Google Play, más considerando que, si bien algunas son comerciales, los costos realmente son ínfimos a cambio de lo que aportan.

Anonymous hackeó sitios oficiales de Argentina

Se vieron afectadas las páginas de la Casa Rosada y la de la Cámara de Diputados.


Anonymous hackeó sitios oficiales de Argentina


El grupo de hackers Anonymous se adjudicó el ataque de diversas páginas de internet de Argentina en lo que denominó Operación Quirófano.
Asimismo, y de acuerdo a lo publicado en su perfil de la red social Twitter , el sitio oficial de la Presidencia de la Nación fue uno de los tantos objetivos.
“Nuestras operaciones serán contundentes y progresivas a cualquier coste, ya que preferimos morir en el intento de salvaguardar la vida antes de avergonzarnos ante las generaciones venideras por haber dejado que políticas insustentables especulen económicamente con nuestros seres queridos”, mencionaron los hackers, según publica La Nación.
Advertencia. Anonymous Argentina reclamó un "No al cierre de importación de medicamentos", y en un comunicado difundido advirtió: "Hemos perdonado a todo el personal que trabaja en la dirigencia del Anses. Pero tenemos sus datos. DNI, Dirección, Teléfonos, nombres y cargos que serán revelados si persisten los problemas con la importación de medicamentos. Gracias a todos".
El movimiento apolítico pidió ayuda a todos los argentinos solicitando que mantengan abierta la pagina http://anonmdna.blogspot.com.ar/, para contribuir a la inhabilitación de la web perteneciente al Gobierno.
También se vieron afectadas las páginas puertomadryn.info, jujuy.net y cordoba.info, además el sitio del legislador Tito Nenna y el de la Subsecretaría de Comercio e Integración de Misiones, entre otros, añade Infobae.




sábado, 7 de julio de 2012

Un virus puede dejar sin Internet a cerca de 250.000 computadoras

06/07/2012 Los especialistas dijeron que consideran que la amenaza es pequeña, en comparación a otros virus más extendidos como Zeus y SpyEye, que infectan a millones de computadoras y son utilizados para cometer fraudes financieros
Por
 

Cerca de un cuarto de millón de usuarios de computadoras de todo el mundo corren riesgo de perder su acceso a Internet el lunes, debido a un software malicioso que se encuentra en el centro de un fraude de piratas informáticos que autoridades de Estados Unidos desbarataron en noviembre.
Algunos blogs e informaciones de prensa dieron una amplia cobertura al riesgo de una posible desconexión, advirtiendo de un posible "apagón" y describiendo al "malware" Alureon como el virus del "Día del Juicio Final de Internet".
Sin embargo, expertos aseguraron que sólo una pequeña fracción de los usuarios de computadoras están en riesgo, y los proveedores de Internet estarán disponibles para restaurar rápidamente el servicio.
Los especialistas dijeron que consideran que la amenaza es pequeña, en comparación a otros virus más extendidos como Zeus y SpyEye, que infectan a millones de computadoras y son utilizados para cometer fraudes financieros.
Esta semana, cerca de 245.000 computadoras de todo el mundo aún estaban infectados con Alureon y sus hermanos, según la firma de seguridad Deteque. Eso incluye a 45.355 computadoras en Estados Unidos.
Los virus fueron diseñados para redirigir el tráfico de Internet a través de servidores DNS controlados por criminales, según el FBI. Los servidores DNS son computadoras centrales que dirigen el tráfico en la Red.
Cuando las autoridades desactivaron los servidores de los delincuentes, un juez federal de Nueva York ordenó que se activaran servidores temporales mientras se reparaban las máquinas de las víctimas.
Los servidores temporales serán apagados el lunes a las 04:01 GMT, lo que significa que los computadoras infectados que no hayan sido reparados ya no podrán conectarse a Internet.
Algunos proveedores de Internet en Estados Unidos, incluidos AT&T y Time Warner Cable, han realizado ajustes temporales para que sus clientes puedan acceder a Internet usando la dirección de los servidores DNS falsos.
La información sobre cómo identificar y limpiar la infección se puede encontrar en el sitio en Internet de un grupo de firmas de seguridad y otros expertos en http://www.dcwg.org.
"Es algo muy fácil de corregir", dijo Gunter Ollmann, vicepresidente de investigación para la compañía de seguridad Damballa. "Hay muchas herramientas disponibles", agregó, citado por la agencia Reuters.
Estados Unidos ha acusado a siete personas por orquestar el fraude mundial a través de Internet.
Seis fueron arrestados en Estonia, mientras que el séptimo, quien vive en Rusia, permanece prófugo. Tallin ha extraditado a dos de los hombres a Nueva York, donde se presentaron ante la corte federal de Manhattan.
 

martes, 3 de julio de 2012

¿Cuáles son los consejos clave para realizar operaciones bancarias seguras en dispositivos móviles?

03/07/2012 Existen ciertos pasos que puede seguir para protegerse y disfrutar de la comodidad de la banca móvil, sin las amenazas de virus y delincuentes
Por
 

En la actualidad, usamos nuestros teléfonos móviles para casi todo; por lo tanto, no es raro que la cantidad de usuarios de banca móvil se haya duplicado en los últimos tres años.
La mayoría de los bancos ha facilitado esto al optimizar sus sitios web para dispositivos móviles, lo que le permite controlar su cuenta y realizar pagos y transferencias desde cualquier lugar.
Sin embargo, aunque hay varios usuarios que creen que esto es increíblemente conveniente, siguen siendo una minoría, alrededor del 12 % de los adultos que se encuentran online.
¿Qué hay del resto? Algunos estudios demostraron que la principal preocupación de los usuarios de dispositivos móviles es la percepción de falta de seguridad en Internet, y muchos evitan realizar operaciones en la banca móvil por este motivo.
Según Javelin Strategy & Research, esta percepción, de hecho, está disminuyendo la tasa de adopción de la banca móvil.
Las preocupaciones de los consumidores con respecto a la banca móvil y a la seguridad móvil son comprensibles.
Los usuarios no sólo enfrentan amenazas en los navegadores móviles, sino que también aumentaron las aplicaciones peligrosas.
Incluso, algunos usuarios han recibido mensajes de texto de estafadores que se hicieron pasar por personal de su banco y solicitaron información personal, lo que ha causado aún más vacilaciones.
Perder su teléfono móvil o Tablet PC es otra preocupación cuando se trata de la banca móvil. Si sus sitios bancarios online están configurados para iniciar sesión automáticamente, un ladrón podría acceder a la cuenta y realizar transferencias y pagos no autorizados.
Aunque estas amenazas son reales, los bancos están haciendo lo posible para que las transacciones móviles sean más seguras, ya que ofrecen procedimientos de inicio de sesión de factores múltiples que reducen la probabilidad de que un ladrón adivine sus credenciales de inicio de sesión. Y utilizan el cifrado, que asegura que su información confidencial no pueda ser leída si es interceptada.
Además, existen ciertos pasos que puede seguir para protegerse y disfrutar de la comodidad de la banca móvil. A continuación, desde la empresa de seguridad McAfee mencionaron los siguientes:

  • Si utiliza Wi-Fi, asegúrese de que la red inalámbrica es segura para conectarse al sitio o a la aplicación móvil del banco. Nunca envíe información confidencial por medio de una red inalámbrica insegura, como la de un hotel o un café.
  • Proteja con contraseña su dispositivo y configúrelo para que se bloquee automáticamente luego de un lapso de tiempo.
  • No almacene datos que no puede perder en un dispositivo inseguro.
  • No comparta ni divulgue su número de tarjeta bancaria o contraseña a ninguna persona que no pertenezca al banco.
  • No comparta información de su cuenta por mensaje de texto.
  • Si recibe un mensaje de texto de su institución financiera, bórrelo después de leerlo.
  • Controle con frecuencia los estados financieros por cualquier irregularidad.
  • Denuncie cualquier aplicación bancaria que pueda ser maliciosa.
  • Si pierde su teléfono móvil, o si cambia de número, comuníquese con la institución financiera para que actualicen su información de la banca móvil.
  • Antes de descargar cualquier aplicación bancaria, lea comentarios de otros usuarios para asegurarse de que es segura.
  • No intente piratear ni modificar su dispositivo, ya que esto puede dejarlo expuesto a ataques de malware.
  • Si debe controlar su cuenta bancaria en un lugar público, como una biblioteca o un café, cambie su contraseña inmediatamente después para estar seguro.
  • En caso de que algo salga mal, debe saber cómo alertar a su banco sobre fraudes. Busque instrucciones específicas en el sitio web y tenga el número a mano en caso de necesitarlo.

Las contraseñas más elegidas por los usuarios

El ataque a 6,5 millones de cuentas de LinkedIn volvió a poner en evidencia la poca originalidad al momento de escoger una clave. "Link" y "1234", entre las favoritas. Los códigos que facilitan el trabajo a los cibercriminales


Tras el ciberataque del que fueron víctimas millones de usuarios de la red laboral LinkedIn, quedó al descubierto que los internautas siguen seleccionando mal las palabras a la hora de elegir una clave.

Rapid7, una empresa de seguridad cibernética, analizó 165.000 cuentas que lograron ser violadas por los cibercriminales y encontró que muchos de los miembros de la red social repetían palabras como "link", en referencia al sitio, o los clásicos "1234". A través de una infografía (ver foto) dio a conocer los 30 códigos que más se repitieron.

El término "Link" fue utilizado por 941 usuarios. "Esta una elección horrible. Es como usar 'Face' como contraseña de una cuenta en Facebook", bromeó el diario Los Angeles Times. Los números '1234' fueron utilizados por 435 personas y ocuparon el segundo puesto de la lista.

Otras palabras elegidas fueron "work" ("trabajo") y "career" ("carrera"), relacionadas con la página web. En tanto, la contraseña "God" ("Dios") se repitió 214 veces, mientras que "Jesus", en 95 oportunidades. No faltaron los usuarios que utilizaron groserías como "fuck" o "bitch" a la hora de seleccionar una clave.

Rapid7 aconseja a los usuarios que no incluyan en las contraseñas palabras relacionadas al sitio, es decir no elegir "Google" para una cuenta de correo en Gmail, como tampoco repetir la contraseña en más de una cuenta.

Un estudio realizado por la compañía Skrill arrojó que uno de cada tres cibernautas olvida sus claves para acceder a los servicios en línea. Los usuarios tienen serias dificultades para memorizar todas sus contraseñas. Tal vez por ello, recaen en palabras sencillas sin pensar que más tarde pueden ser presas fáciles de los cibercriminales.

Evidencia digital: la informática forense crece como aliada de los procesos judiciales

26/06/2012 Maximiliano Bendinelli, perito informático forense, explica en esta nota como las tecnologías colaboran en el esclarecimiento de diversos delitos
Por Maximiliano Bendinelli, MN 5608, perito informático forense 

Hace algunas semanas los medios reproducían una noticia donde afirmaban que se utilizaría Facebook como evidencia durante un juicio: los imputados por un crimen habrían dejado mensajes sobre el hecho en la red social.
Pero cómo puede ser que esta información se convierta en evidencia y qué otras variables pueden analizarse en otro tipos de procesos.
La respuesta está en la informática forense. Esta actividad permite recuperar, preservar y presentar datos que han sido procesados electrónicamente y almacenados en un sistema informático que podrán ser utilizados como evidencia en un proceso judicial.
De esta manera, personas físicas, empresas, organizaciones y organismos pueden resolver problemáticas relacionadas con la privacidad, robo de información y fraudes. Es decir, todos los delitos relacionados con la propiedad intelectual, empresarial e industrial.
Entre las diferentes tareas que pueden desarrollarse hay varias que permiten reconstruir elementos dañados, examinar datos borrados intencionalmente -o no- y establecer la autenticidad de la información.
El análisis puede realizarse en discos rígidos de una computadora o servidor; credenciales de autentificación; trazo de paquetes de red; smartphones, agendas electrónicas y tablets; dispositivos de GPS y memoria USB, entre otros.
En esta actividad los más expresivos son los discos rígidos como fuente inagotable de información que puede recuperarse, incluso si fue borrada.
Pueden analizarse: historial de navegación, fotos, documentos, charlas, música, películas, logs, información que se compartía - o no-.
De esta manera el perito puede ayudar a formar un perfil de la persona que utilizaba la máquina, como si fuera un iceberg donde el investigador puede ver más allá de la punta e ir a lo profundo.
En este tipo de dispositivos se puede encontrar información financiera y resúmenes bancarios; también se puede establecer si había algún virus o spyware que le estaba "absorbiendo" información al usuario para luego ser utilizada en su contra; ver la actividad al momento de cometer un delito -o no-, recuperar emails borrados, etc.
Es tan amplio y tan impactante el alcance de este tipo de peritajes que hasta se han recuperado máquinas que habían sido robadas y formateadas, a través de recobrar información de los bloques del disco que no habían sido re-escritos permitiendo identificar a los dueños originales.
Sin perder de vista que cada caso tendrá su especificidad, en la generalidad, las redes sociales también pueden analizarse. Esto sucede con las identidades de las personas ya que se reflejan con una identidad "real"; también se puede descubrir cuándo y bajo qué condiciones se subieron las fotos.
Además, en esas fotos que se sacan se conserva información de la cámara -en los metatags- y quiénes hicieron los comentarios. Esa información también puede ser analizada y tenida en cuenta para poder identificar personas y/o vincularlas con una cámara.
El análisis forense puede ayudar a la justicia a determinar en muchos casos pistas e indicios, y en muchos otros, información concluyente que ayuden a una investigación.

¿A qué le temen los usuarios argentinos de Internet?




26/06/2012 Un estudio revela cuáles son los temores más frecuentes de los cibernavegantes nacionales, y confirma un fuerte incremento en el uso de la banca electrónica y de las plataformas de "e-commerce", como consecuencia de la inseguridad en el mundo real
Por Cesar Dergarabedian


Los argentinos perciben a Internet como un ambiente más seguro que la realidad cotidiana del mundo real, aunque manifiestan temores ante los virus informáticos y el robo de identidad en la web.
Así lo revelan los datos obtenidos del “Estudio sobre seguridad en Internet: la visión de los usuarios”, que llevó adelante este año la consultora D’Alessio IROL para la compañía informática argentina CertiSur.
De acuerdo a la investigación, la percepción de seguridad en transacciones “online” ha mejorado desde el año 2006, pero una gran porción de los individuos lo sigue considerando inseguro.
El informe revela que 8 de cada 10 usuarios tienen conocimientos certeros acerca de los problemas de seguridad que pueden enfrentar y que su principal preocupación es el mal manejo de sus datos personales por parte de las empresas.
El inconveniente más importante en la consideración general de los consultados por D’Alessio IROL para realizar el estudio, fue la invasión de la privacidad.
Los principales temores para no realizar compras “online” están referidos a la falta de seguridad que perciben de Internet en general y el miedo a dejar datos y claves personales.
Nora D’Alessio, de la consultora a cargo del estudio, explicó en una presentación ante la prensa especializada que la investigación se desarrolló a partir de encuestas cualicuantitativas en Internet. El sondeo abarcó a 3.700 individuos bancarizados en la Argentina con acceso a la red de redes.
Entre las conclusiones más significativas, la investigadora enumeró:

  • Los usuarios han incorporado a la web como eje coordinador de sus actividades (comunicación, entretenimiento, laborales, búsqueda de información).
  • La percepción de seguridad en el comercio “online” ha mejorado (79% en 2012 versus el 50% registrado el 2006).
  • Se han incrementado las operaciones "online" bancarias (69% en 2012 respecto al 43% del 2006).
  • El desafío es incrementar la seguridad para que los usuarios que no operan por temor cambien su actitud.
  • Para los internautas la seguridad debe estar provista y garantizada por las empresas proveedoras de servicios.

El marco del estudio es el siguiente: a fines del año 2011 había aproximadamente 23 millones de usuarios, el 55% de la población total de la Argentina.
De esos conectados, el 90% de los frecuentes se vincula a la Red todos los días. Y un tercio de dicha gente está conectada 6 horas o más.
Además, se observa un fuerte protagonismo de las redes sociales: nueve de cada diez internautas participan en alguna red y tres de cada diez eligen este medio para informarse.
D’Alessio afirmó que esa masa de usuarios se reparte por iguales entre hombres y mujeres, y que la Red no es un fenómeno juvenil.
Los argentinos se conectan en casi su totalidad desde el hogar (97%), 65% desde el trabajo y apenas 15% desde un ciber o locutorio, y un 7% desde un colegio y/o universidad.
En cuanto al uso de Internet desde los celulares, dijo que “recién este año empezó a funcionar” debido a la “explosión de ventas” en el último año de “smartphones” y tabletas. Sin embargo, lo circunscribió a un fenómeno de los sectores sociales más altos de la sociedad, donde el 30% de aquellos que utilizan de Internet en ese segmento se conecta a través de los operadores de telefonía móvil.
Contexto del mundo realLa investigadora describió el contexto del “mundo real” atravesado por la “inseguridad”, con un consumidor que se debate “entre el deseo y la realidad” y que deriva en la generación de “clientes mercenarios, que quieren más y que les regalen cosas”, y con un descenso de los niveles de comprensión, como consecuencia de un bajo dominio del lenguaje por la “subculturización” y “subalfabetización”.
Respecto a esto último, el impacto es la dificultad para comprender contenidos y la necesidad, por el lado de los proveedores de servicios a través de Internet, de ofrecer instrucciones cada vez más simples.
En cuanto a la “inseguridad” en el mundo real, señaló que 8 de cada 10 encuestados presenció o fue parte de algún hecho de violencia en el último año. “Se siente en distintos ámbitos donde se mueven y en lugares muy cercanos, como la casa y el trabajo”, puntualizó.
El índice de “inseguridad” perceptible fue ubicado en 5,1, mientras que el de “seguridad” en Internet estuvo en 8,6. “Internet me da refugio y seguridad”, resumió la investigadora. “La gente se siente más contenida haciendo transacciones por la Red”, destacó.
La web también es un vehículo para el acceso a promociones. De hecho, el 76% de los encuestados dijo que usó aunque sea uno de esos beneficios comerciales en el último mes previo al sondeo.
Usos de Internet¿Para qué usan Internet los argentinos? La plataforma continúa manteniendo su función tradicional de comunicación, con una fuerte tendencia al entretenimiento, aunque se incrementó el uso de “home banking” y el pago de servicios.
El uso de la red es preponderante para el acceso a la información general y las comunicaciones entre personas, tales como correos electrónicos, redes sociales, diarios “online” y buscadores.
Comercio electrónicoEn la actividad donde hubo un incremento notable fue en el “e-commerce”. Mientras apenas la mitad de los usuarios había hecho, al menos, una compra en Internet en el último año; en 2012 ese porcentaje sube al 79%.
La forma de pago más extendida es la tarjeta de crédito con un 69%. La siguiente es el abono contra entrega en un 38%.
¿Por qué ese 21% de "navegadores" se niega a comprar por Internet? Los principales temores están referidos a la falta de seguridad que perciben de la web en general y el miedo a dejar datos personales y claves.
Sin embargo, D’Alessio se mostró optimista: “El miedo no terminó, pero en dos años (ese 21% reacio) va a comprar” por la Red.
Transacciones bancarias en alzaEn seis años aumentó aproximadamente un 50% la operación con los bancos por Internet, pero el estudio revela que todavía el 28% de los internautas no utilizan “home banking” porque lo consideran inseguro o con pocas medidas de seguridad.
Al igual que en el “e-commerce”, el crecimiento de las operaciones de “home banking” en 2006 versus las registradas en 2012 es muy significativo, pasando de 43% a 69%.
Mientras que las operaciones de consultas y pagos se mantienen constantes, la banca transaccional se mantiene en crecimiento.
Los que más utilizan “e-banking” tiene el perfil de los bancarizados: mayores de 25 años de edad de nivel socio-económico medio y medio alto.
Los niveles de confianza son muy buenos en internautas que utilizan sistemas de “home banking”. Y existe un reforzamiento positivo entre las medidas de seguridad que encuentran en los sitios de banca por Internet y la tranquilidad que sienten cuando efectúan una experiencia concreta.
Pero el 28% de los navegadores frecuentes no utilizan “home banking” porque lo ven inseguro, por las siguientes razones:
Tal como ocurre con las compras electrónicas, en el caso de “e-Banking” los principales problemas están asociados al propio temor a Internet, especialmente asociados a sensación de inseguridad y mal uso o robo de los datos personales.
SeguridadAl igual que el comercio electrónico y la banca virtual, la Red es percibida como un medio seguro. Sin embargo, es alto el porcentaje que percibe que la web es un medio poco o nada seguro (36%).
Para D’Alessio, “el techo” de la e-banca es el número de usuarios de bancos “que no crece”, y que cifró en alrededor del 40% de la población económicamente activa.
Miedos¿Cuáles son los mayores miedos de los internautas en general? Los virus encabezan el podio (78%), seguido por el temor al robo de identidad (55%), y el hurto de los datos de la tarjeta de crédito o las claves de accesos (60%).
Se observa un crecimiento significativo frente a espías/troyanos (50%) y frente al miedo de robo de contraseñas (55%).
Además, ocho de cada diez usuarios tiene conocimiento de problemas de seguridad, y el problema más importante es la invasión de la privacidad.
Entre las situaciones mencionadas se encuentran el “hackeo” de la casilla de e-mails (54%), el uso de datos personales (36%), los espías en la computadora (35%), y el robo de claves y contraseñas (34%).
Los individuos temen un mal uso de sus datos personales, donde el problema más habitual y en crecimiento es el spam.
Cuando se los consultó sobre cuáles de los ítems funcionan como barrera cuando les piden a las personas que registren sus datos en Internet, y si tuvieron alguno de esos problemas en los últimos tres meses, respondieron lo siguiente:
El hogar es percibido como “el lugar más confiable” para conectarse a la Red, mientras que los ciber y locutorios tienen una percepción muy negativa, y algo similar ocurre con el uso de Internet desde el móvil.
Sin embargo, los encuestados le asignaron a los bancos, a los sitios y a los proveedores de acceso a la web la responsabilidad de fomentar la seguridad en su navegación y actividad.
“Lo primero que hay que tener en cuenta para evitar ataques informáticos más básicos es instalar los antivirus más desarrollados que se encuentren en el mercado, ya que están mejor preparados para detectar los nuevos virus. También es importante actualizar periódicamente el sistema operativo y las aplicaciones instaladas en la computadora”, explicó Norberto Marinelli, CEO de CertiSur.

 

Datos en la “nube” cambian los problemas de seguridad informática

26/06/2012 Violar un sistema informático en la “cloud” puede ser más complicado, pero de hacerlo, la pérdida de datos puede ser mucho mayor, según los expertos
 
Por

La “nube” de Internet, el sistema de almacenamiento de datos en servidores externos, se ha convertido en el tema más candente en el ámbito de informática, pero la tendencia también ha creado una nueva gama de problemas de seguridad.
Los servicios en la “nube” suelen asociarse con el envío y recepción de correo electrónico personal, y el acceso a música e imágenes desde una amplia gama de dispositivos móviles y de escritorio.
Pero los militares estadounidenses y agencias gubernamentales desde la CIA a la Administración Federal de Aviación también utilizan sistemas en la “nube” de internet para acceder a datos desde cualquier parte del mundo y ahorrar dinero, y, aparentemente, mejorar la seguridad.
Gigantes de la informática como Microsoft, Google y Amazon son los principales actores de la “nube”, que busca transferir algunas de las cuestiones de almacenamiento de datos a sistemas más sofisticados. Empresas como Oracle, SAP y Salesforce.com ofrecen servicios en la “nube” para empresas.
La firma consultora en temas informáticos Strategy Analytics prevé que el gasto estadounidense en servicios en la “nube” pase de 31.000 millones de dólares en 2011 a 82.000 millones en 2016.
Pero algunos expertos dicen que las implicaciones de seguridad de la “nube” no se han analizado, y que este sistema puede suponer nuevos ataques y desafíos desconocidos.
“Si el pasado es prólogo, no creo que ningún sistema sea absolutamente seguro”, dijo Stelios Sidiroglou-Douskos, investigador en computación del Instituto Tecnológico de Massachusetts (MIT). En un entorno de “nube”, “el trabajo del atacante es mucho más difícil, lo que significa que el hacker aficionado podría quedar obsoleto” , señaló ante la agencia AFP.
Violar un sistema informático en la “nube” puede ser más complicado, pero de hacerlo, la pérdida de datos puede ser mucho mayor, según los expertos. “Uno puede tener mejores defensas” en la “nube” , “pero en caso de ataque, éste es altamente amplificado”, dijo Sidiroglou-Douskos.
El proyecto del MIT, de cuatro años de duración y financiado por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA, por sus siglas en inglés), busca desarrollar sistemas que solucionen automáticamente las violaciones de datos como lo hace el sistema de “inmunología humana”, afirmó el investigador.
Una serie de fallos de seguridad en la “nube” han generado preocupación, como los ataques a la red de Sony PlayStation, a LinkedIn y el servicio Gmail de Google. Un pirata informático afirmó recientemente haber robado números de tarjetas de crédito de 79 bancos importantes.
Según Nir Kshetri, experto en delitos cibernéticos de la Universidad de Carolina del Norte en Greensboro (este), los piratas informáticos buscan fuentes de valor y por eso tienen como objetivo las redes de grandes compañías. “La información almacenada en la ’nube’ es una mina de oro para los cibercriminales”, señaló.
Kshetri dijo en un artículo en el diario Telecommunications Policy que la industria de servicios en la “nube” insiste en que este sistema es el más seguro, pero muchos usuarios no están de acuerdo.
Marcus Sachs, ex director del Centro Internet Storm del Instituto Sans Technology, que alerta sobre las amenazas a la seguridad informática global, dijo que la “nube” puede ser más segura, pero también abre nuevos interrogantes.
“En la ’nube’ uno no necesariamente sabe dónde están sus datos”, señaló Sachs a AFP. “Eso no lo hace menos vulnerable a los ataques, pero surgen dudas a la hora de una auditoría, o si quieren recuperar los datos o destruirlos, ¿cómo sabe uno que los ha borrado?"
Sachs señaló que los analistas también descubrieron “nubes falsas” ofrecidas como alternativas de bajo costo, pero que en realidad son operadas por “grupos criminales que controlan y roban los datos”.
“Hemos visto ejemplos de esto, no en Estados Unidos, pero sí en la antigua Unión Soviética y en China”, afirmó.
Sin embargo, el mercado de los servicios en la “nube” está creciendo rápidamente, con empresas y agencias gubernamentales que se trasladan tanto a las “nubes públicas”, que son de fácil acceso, como a las “nubes privadas”, que se mantienen aisladas en la web.
Algunos analistas dicen que aún hay que resolver otras cuestiones con respecto a la computación en la “nube"; por ejemplo, quién es responsable si los datos se pierden, y cómo se puede acceder a los datos para investigaciones del gobierno. Recientemente hubo apagones en servicios en la “nube” de Apple y de Amazon, que afectaron a algunos sitios web.
“Las cuestiones de privacidad, seguridad y propiedad en la ’nube’ caen en zonas grises legales”, señaló Kshetri.
Sidiroglou-Douskos dijo que no hay una única respuesta para las personas o empresas que elijan entre guardar los datos en la “nube” o almacenarlos en su propio sistema. “Si usted está tratando de protegerse del gobierno, guardar información en la ’nube’ pública hace más fácil el acceso”, dijo. “Pero si su principal preocupación es un hacker en Rusia, tal vez infraestructura (de nube) sea lo mejor para su seguridad”.                                                                                   

Apple cambia su estrategia de marketing en seguridad

El virus Flashback hizo que Apple cambiara la descripción del Mac OS X, que hasta ahora había sido "inmune".




Apple cambia su estrategia de marketing en seguridad


Parece que la realidad chocó fuerte en Cupertino, y debieron hacer algunas correcciones en las formas de describir sus productos.
El blog Naked Security encontró un pequeño cambio en las descripciones que hace Apple en su página sobre el sistema operativo de las Mac, y publicó incluso fotos que comparan los cambios, antes y después. Estas modificaciones se revelaron luego de que muchos equipos OS X fueran afectados por el virus Flashback hace un par de meses. Flashback afectó a más de 600 mil equipos Apple, incluyendo 274 en Cupertino, California.


La cuestión es que desde la manzana decidieron modificar algunos tramos de texto en las descripciones oficiales de sus productos. En la de Mac OS X, en particular, donde antes decía “No se infecta con virus“, ahora declara un más precavido “Está construido para ser seguro“, rompiendo con aquél lugar común que aseguraba que los equipos de Apple eran inmunes al malware.
Además, la nueva descripción del SO de Apple descartó la idea de que el usuario no debe intervenir en el cuidado de su equipo. De hecho, y leyéndolo ahora, la descripción otorgada hace un tiempo era, cuanto menos, temeraria: “Una Mac no es susceptible a los miles de virus que plagan a las computadoras con Windows“, y continuaba, luego de hacer referencia al SO de Microsoft, declarando que “virtualmente sin esfuerzo de tu parte, OS X se defiende de virus y otras aplicaciones maliciosas, o malware”.
Ahora, en cambio, las descripciones apuntan al desarrollo de métodos de seguridad “intramuros” del sistema operativo. También, y en el mismo sentido, Apple se encargó de minimizar los reclamos de los usuarios ante el ataque de virus. Tampoco hay ya menciones a productos de Microsoft.
De a poco Apple comienza a tomar más en serio la cuestión de la seguridad, en la medida en que sus productos (que la llevaron a ser la empresa más grande del mundo) comenzaron a masificarse en los últimos años. Justamente por la mayor llegada de sus productos a los consumidores, el blogger Graham Cluly dice que tanto Safari como iOS son ahora más vulnerables a los ataques de hackers.