Seguridad – Ataques Informáticos en Cliente

Desde hace años la seguridad informática viene tomando cada vez más protagonismo en todos los ámbitos: empresarial, personal o doméstico y, por supuesto, gubernamental. Esta creciente importancia ha proporcionado grandes avances en la seguridad perimetral fundamentalmente a través de sofisticados firewalls, sistemas de detección y de prevención de intrusiones, monitorización constante de la red, servidores mejor asegurados, etc.

En los últimos tiempos, y debido a las mencionadas mejoras en el ámbito de la seguridad perimetral, la ciberdelincuencia se ha orientado hacia la parte más débil: el usuario del sistema. ¿Y cómo llegan estos atacantes hasta el usuario? Las vías más comunes, entre otras, son las siguientes:

  • Correo electrónico: muchos de nosotros hemos recibido algún correo, digamos, “sospechoso”, en el que nos adjuntaban un archivo todavía más sospechoso y nos “invitaban” amablemente a abrirlo. O en otros casos, nos incluían un link que en el que debíamos hacer click para obtener fabulosos descuentos o acceder a áreas premium de los servicios más variopintos.
  • Páginas web (phishing): igualmente conocidos son los websites que imitan a otro real (por ejemplo, una imitación de la página de nuestro banco). En muchos casos, salvo que nos fijemos en ciertos detalles de la página que nos pueden dar pistas de que se trata de una “mala copia”, podremos caer en la trampa y pensar que se trata de la página auténtica, por lo que el atacante se habrá hecho con nuestras credenciales de usuario.
  • Vulnerabilidades o exploits del navegador web: ningún navegador parece estar libre de debilidades de seguridad que se van descubriendo cada mes por todo el planeta. El problema en este caso es que la solución es casi siempre reactiva, es decir, el fabricante del navegador nos ofrece un patch o actualización del mismo cuando la vulnerabilidad ya es conocida por un número notable de personas. En el tiempo que transcurra entre que la vulnerabilidad se ha hecho pública y el usuario instala el parche que la corrige, el sistema estará en serio peligro de ser comprometido por un atacante.
  • Controles ActiveX: en ciertas ocasiones, cuando navegamos por Internet, nos aparece un mensaje que solicita nuestra autorización para ejecutar pequeños programas en nuestro propio equipo, como requisito imprescindible para poder continuar con nuestra actividad en la página web en la que nos encontramos. Estos programas provienen del servidor web al que hemos accedido, pero se ejecutan directamente en el ordenador del usuario, por lo que el peligro está claro.
  • Descarga y ejecución de archivos .exe: puede conseguirse a través de técnicas de ingeniería social, es decir, a través del engaño del usuario o del abuso de su confianza, simpatía, etc.
  • Mensajería instantánea: actualmente los programas tipo Messenger están muy extendidos entre los usuarios, que incluso pueden llegar a aceptar como contactos a personas que no conocen, o que no conocen lo suficiente. En estos casos el atacante intentará que la víctima acepte un archivo y lo ejecute en su equipo.
  • Explotación de vulnerabilidades de terceros a través del navegador: no podemos dejar sin comentar otra de las vías por las que un atacante puede llegar a controlar el equipo de un usuario, y esa vía es la de aprovechar a través del navegador de Internet las vulnerabilidades o exploits que se dan en aplicaciones de terceros (distintos al fabricante del navegador en la mayoría de los casos). Especial atención se debe prestar a los numerosos exploits que afectan a conocidos reproductores de vídeo que la mayoría de nosotros utilizamos con notable frecuencia.

Y hasta aquí la primera aproximación a los ataques más comunes que pueden lanzarse para hacerse con el control de un equipo de usuario, que podrá servir al atacante como plataforma de ataque a una red entera o a servidores de la organización a la que pertenezca el usuario.

Queda, pues, patente la necesidad de educar y concienciar a los usuarios, pues es la forma más eficaz de proteger en última instancia toda nuestra red.

Áudea Seguridad de la Información

Manuel Díaz Sampedro

Departamento Gestión de la Seguridad

www.audea.com

DVD Creator para Mac – Crea impresionantes presentaciones con Imágenes y Videos

Wondershare Co. Ltd., fabricante de software para Windows® y Apple OS X  con presencia mundial, expande sus horizontes hacia el mercado de habla hispana con el lanzamiento de su primer producto del 2012 totalmente en español; el programa DVD Creator para Mac, la mejor alternativa para guardar videos en DVD de una forma rápida y sencilla, que integra todos los formatos disponibles e incluso desde cualquier dispositivo, ya sea móvil, iPhone, iPad o cámara digital.

DVD Creator para Mac dispone de capacidad para almacenar vídeos en todos los formatos DVD, para no pensar en limitaciones al momento de grabar la presentación. Actualmente cuenta con 40 prácticas plantillas con movimiento listas para ser añadidas en la presentación que permiten cambiar la imagen de fondo, añadir títulos y botones. El programa cuenta además con herramientas integradas que facilitan la edición de los videos, como son combinar varios clips para crear una película de tus fiestas familiares o recortarlos para poder utilizar sólo una parte. Permite ajustar los valores del video como el brillo o saturación, también aplicar múltiples efectos especiales para que el resultado sea aún más espectacular.

 

Con DVD Creator para Mac podrás grabar tu presentación reuniendo todos los vídeos de tus dispositivos en menos tiempo que cualquier otro grabador de DVD, además de poder visualizar la presentación antes de guardarla.

DVD Creator para Mac está disponible a un precio de US$ 39.95 o 29,90 €.

Para saber más sobre los productos de Wondershare, por favor, visite la página para América Latina en www.wondershare.com.mx y www.wondershare.es para España.

Descargas:

El producto también está disponible para los usuarios que deseen probar la versión gratuita durante 30 días en los siguientes enlaces:

Boletines de Seguridad de Microsoft – Enero de 2012

Se ha publicado el primer boletín de seguridad del año 2012, presentando 1 vulnerabilidad crítica y 6 importantes, así como su solución inmediata.

Las vulnerabilidades se citan a continuación, así como el enlace para descarga de la actualización que soluciona el problema.

1.    Vulnerabilidades en Windows Media podrían permitir la ejecución remota de código (2636391). Gravedad: Crítica

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-004

2.    Una vulnerabilidad en el kernel de Windows podría permitir la omisión de característica de seguridad (2644615). Gravedad: Importante

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-001

3.    Una vulnerabilidad en Empaquetador de objetos podría permitir la ejecución remota de código (2603381) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-002

4.    Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2646524) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-003

5.    Una vulnerabilidad en Microsoft Windows podría permitir la ejecución remota de código (2584146) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-005

6.    Una vulnerabilidad en SSL/TLS podría permitir la divulgación de información (2643584) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-006

7.    Una vulnerabilidad en la biblioteca AntiXSS podría permitir la divulgación de información 2607664) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-007

Más información en:

http://technet.microsoft.com/es-es/security/bulletin/ms12-jan

Áudea Seguridad de la Información

Departamento Seguridad TIC

www.audea.com

Hackerspace Global Grid

Podría ser el título de una nueva película, o incluso de una serie de televisión, pero no se trata de ninguna de las dos cosas. Se trata, por increíble que pueda sonar, de un proyecto que de llegar a hacerse realidad podría cambiar el panorama de Internet de forma radical.

Desde hace tiempo diferentes grupos de la sociedad civil se vienen quejando de que Internet ya no es lo que era, de que la censura ha conseguido acabar con aquél paraíso del aprendizaje que fue en sus comienzos la World Wide Web. Quizás se ha tratado de un cambio tan gradual y medido a lo largo de los años, que una gran parte de usuarios de la Red lo acepta sin más, porque no le resulta del todo perceptible o, simplemente, no afecta a sus hábitos de navegación ni a sus intereses o hobbies personales.

Pero lo cierto es que para muchos la censura en Internet avanza y avanza, y la Red corre el peligro de convertirse en un mercado más al servicio de los mercados. Evidentemente, eso a mucha gente no le parece un futuro muy prometedor. Entre esa gente, están los miembros del proyecto Hackerspace Global Grid, que tiene como objetivo poner en órbita un satélite inicialmente para poder poco a poco ir desplegando una red que permita, por decirlo en términos fáciles, disponer de una Internet alternativa que no esté cercada por los intereses económicos y políticos de siempre.

La idea ha nacido en el pasado Chaos Communication Congress, celebrado en Berlín, y en principio podría comenzar a tomar forma durante el año 2012. Los usuarios se conectarían a la nueva Red a través de pequeñas estaciones de bajo coste que se venderían sin ánimo de lucro (se ha fijado un precio máximo de 100 euros) o que incluso podrían ser construidas por los propios usuarios. Según uno de los integrantes del proyecto, pretenden tener preparados 3 prototipos en este año 2012 para poder presentarlos en el próximo Chaos Communication Congress.

De nuevo estamos ante un escenario que ya conocíamos, el de la lucha entre quienes pretenden implantar mayores cotas de control social y aquellos individuos que consideran que superar ciertas cotas de control es, simplemente, inaceptable.

Áudea Seguridad de la Información

Manuel Diaz Sampedro

Departamento de Gestión

www.audea.com

Protegetuweb.com – Ajusta tu web o negocio online a la LOPD

Según Wikipedia “La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honorintimidad y privacidad personal y familiar. Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.

En internet, diariamente se escriben miles de artículos, se suben miles de imágenes y la cantidad de información que circula se supera cada día más. Muchas de las personas que suben y descargan toda esta cantidad de información muchas veces son inconscientes de que pueden estar haciendo las cosas mal, o incluso pueden estar infringiendo normas que podrían llevar problemas graves después. Sobre todo los propietarios de sitios web o negocios online que muchas veces por querer hacer crecer sus ideas y/o proyectos más rápidamente publican datos los cuales no pueden ser públicos o atentan contra la privacidad de otros, conllevando esto como se dijo anteriormente a problemas legales más tarde.

Una ley que controla este tipo de situaciones, la cual se explicó más arriba es la LOPD. Ajustar tu sitio web, negocio online o cualquier otra idea que tengas ya realizada o en mente como un futuro proyecto, es una gran ventaja a la hora de empezar con el pie derecho a legalizar toda tu información y a hacer las cosas bien hechas desde ahora.

Gracias al equipo de protegetuweb.com, podemos contar con una excelente ayuda en línea para hacer que nuestros sitios web o negocios online cumplan a cabalidad con la LOPD y se eviten posibles problemas en el futuro. Protegetuweb.com ofrece 3 packs de documentos, dependiendo del tipo de sitio web que tengas:

Pack Primera Web:

Estos son los documentos que necesitas si tienes una web sencilla presencial y sin venta online:

    • Condiciones de uso 
    • Política de privacidad 
    • Textos legales para Newsletter

Lo esencial para no complicarte la vida y estar protegido.

Pack Community Manager:

Ser Community Manager exige relacionarse con mucha gente y tratar con muchos datos que pueden ser sensibles, como los derechos de imagen.

Te ayudamos en este tema, además también tienes unas bases legales de concurso para Facebook y un modelo de contrato por si eres freelance:

    • Autorización derechos de imagen de menores
    • Autorización derechos de imagen
    • Bases legales de un concurso en Facebook
    • Modelo de contrato de servicios de Community Management
    • Aviso legal de microsite
¡Los Community Managers también tienen que cumplir la Ley de Protección de Datos!

Pack Negocio Online:

Si lo que buscas es hacer negocio online o e-commerce los textos legales que necesitas son estos:
    • Condiciones de uso 
    • Política de privacidad 
    • Textos legales para Newsletter
    • Aviso Legal e-commerce
    • Condiciones generales de contratación

Para webs con transacciones de dinero y venta de productos.

¡Asegurar que cumples la LOPD es vital!

Como puede verse en cada uno de los Packs, se incluyen documentos de mucha importancia para cada tipo de sitio web. Basta con escoger el que más se ajuste y realizar la inversión que sin duda vale la pena. Los precios y toda la información referente al tema la puedes encontrar visitando el sitio oficial o contactándote directamente con la empresa desde este enlace.

Wondershare PDF Converter – Convierte tus PDF a archivos Word, Excel y otros formatos

Debido a la facilidad que da editar o visualizar archivos en los formatos de los programas más conocidos en el mundo de la informática como Microsoft Word, Excel, Power Point entre otros, es de vital importancia contar con herramientas que nos permitan fácilmente convertir archivos de extensiones como PDF para que puedan ser fácilmente actualizados o visualizados en otros formatos.

Wondershare PDF Converter, es una excelente herramienta que permite pasar un archivo en formato PDF a algunas de las extensiones más conocidas y usadas. El software permite una rápida transformación a los siguientes formatos:

  • Word (Compatible con las versiones 2010, 2007 y 2003)
  • Excel (Compatible con las versiones 2010, 2007 y 2003)
  • Power Point (Compatible con las versiones 2010, 2007 y 2003)
  • EPUB para Ebooks
  • Archivos de Texto
  • Páginas HTML
  • Diferentes tipos de imagen (JPG, BMP, PNG, GIF y TIFF)

La gran ventaja del software es que una vez convertido el archivo se siguen conservando de manera óptima cuadros, tablas, imágenes, hipervínculos y en si la estructura original del archivo. Permite también una conversión total o parcial de los archivos permitiendo escoger que cantidad de páginas se desean convertir.

Permite también la conversión de archivos PDF que se encuentran cifrados y protegidos de copia, edición e impresión. Si los PDF están protegidos con password se deberá ingresar la contraseña.

Para correr el programa en tu PC deberás cumplir con los siguientes requisitos:

  • Sistema Operativo: Windows 7/XP/Vista/2003 32bit
  • Procesador: 500 MHz
  • RAM: 256MB
  • Espacio libre en Disco Duro: 15MB

Funcionamiento

Al instalar el programa, saldrá una pequeña ventana para registrar el producto en caso de que lo hayas comprado. Si deseas igual probar el programa puedes hacerlo con algunas limitaciones. Para probar el software simplemente se debe dar clic en Pruebagratuita:

La interfaz del programa es bastante amigable, fácil de interpretar y por lo tanto de usar. En la parte superior están las imágenes con los formatos a los que se desea convertir el archivo PDF. Basta con cargar el archivo PDF desde la parte inferior, seleccionar el formato deseado y dar clic en Convertir:

Puedes encontrar la guía de usuario visitando este enlace.

Puedes descargar el software de prueba o decidirte y comprar el producto completo. Es bastante útil y bastante fácil de usar, por lo que cualquier tipo de usuario podría manejarlo sin problemas.

Enlaces:

Tarjetas de crédito Israelíes al descubierto por atacantes Saudíes

De nuevo la seguridad de los datos de tarjetas de crédito salta a la actualidad, en este caso en Israel, ya que un grupo de piratas informáticos de Arabia Saudí, denominado Group-XP, se ha hecho con los datos de unos 14.000 titulares israelíes y posteriormente los ha publicado en la Red.

Según las últimas informaciones provenientes de Maglan Internet Defense Technologies los atacantes podrían ser ciudadanos de Kuwait, Arabia Saudí y Croacia. Según esta misma fuente, el grupo de piratas ya había atacado con anterioridad otras webs, incluyendo webs de países árabes, por lo que no parece que el ataque vaya especialmente dirigido contra la economía israelí.

Por su parte, las compañías de tarjetas de crédito israelíes han aclarado que la lista publicada por Group-XP es repetitiva y “sólo” contiene datos de 14.000 israelíes, por lo que no se trata de tantos titulares como se creyó en un principio, cuando se hablaba de datos de 400.000 ciudadanos israelíes. Asimismo, estas compañías habrían asegurado que ya han procedido a bloquear las tarjetas de todos los titulares incluidos en la lista publicada y que les reembolsarían cualquier cargo fraudulento que se haga con sus tarjetas.

Desde Israel, y con gran sentido común, se ha insistido en la necesidad de utilizar estándares reconocidos en seguridad, y en este caso particular el estándar de protección de medios de pago PCI-DSS, que permite a las empresas adoptar medidas de seguridad de probada eficacia contra ataques a los datos de tarjetas que alojan en sus sistemas.

Áudea Seguridad de la Información

Departamento de Gestión

www.audea.com

Posterous Spaces una opción para crear contenido en la web

Con la importancia que toma la creación de contenidos relevantes para lograr el buen posicionamiento de un sitio web es muy importante analizar las mejores herramientas de blog, o de servicios de “spaces” o alojamientos de hosting en los cuales podamos crear un contenido relevante que apunte hacia el o los sitios web que estamos posicionando.

Les quiero compartir el servicio que ofrece posterous spaces.

Este servicio permite muchas caracteristicas importantes para quienes ofrecen la generacion de contenidos o link beating o contenidos cebo para atraer hacia los clientes o navegantes hacia nuestro sitio web, tambien esto es llamado inbound marketing o hacer que el cliente nos encuentre a nosotros.

A modo de prueba he creado un space llamado the guide to manizales el cual es un space creado con el fin de probar posterous, ademas de ayudar mediante contenidos con el posicionamiento del sitio web www.todamanizales.com la guia de manizales  y también del blog de manizales

 

Me ha servido muchisimo como uno de los lugares desde los cuales se pueden sembrar algunos contenidos de calidad relativos a la ciudad de manizales  y ademas tiene cinco caractaristicas quie quisiera compartir.

1 La posibilidad de actualizar los contenidos desde una cuenta de email (posibilidades de automatizacion).

2 La posibilidad de tener varios espacios administrados desde una sola cuenta.

3 La posibilidad de parametrizar entre muchas opciones de presentacion

4 la posibilidad de acceder directamente a las plantillas de HTML

5 LA MAS IMPORTANTE: la gran oportunidad de sincronizar estos espacios con sitios externos tales como BLOGGER, WORDPRESS.COM, cuentas de TWITTER o perfiles de facebook.

Espero que usen esta herramienta para sus desarrollos futuros en la generacion de contenidos para sus clientes de SEO en colombia o para sus proyectos personales de posicionamiento.

Si tienen alguna duda en como usar esta herramienta para sincronizar contenidos y aumentar las posibilidades de encontrabilidad de un sitio web, mediante la tecnica de link beating no duden contactarme

 

carlos garcia

https://twitter.com/#!/charlygarcia120

http://www.linkedin.com/in/charlygarcia120

 

 

Anonymous contra la Ley SOPA de EEUU

Anonymous está movilizando a los usuarios para llevar a cabo una protesta generalizada contra Estados Unidos hoy 3 de enero. La iniciativa se ha denominado Operación BlackOut y se ha asegurado que es “un llamamiento a los ciudadanos para protestar” por la ley SOPA.

Han asegurado que la ley “tira a la basura derechos que los ciudadanos pensaban que tenían, incluyendo la libertad de expresión, la libertad de acceso a la información y la libertad a protestar”.

Anonymous ha animado a los internautas a participar en la protesta para mostrar su descontento con la posible aprobación de la ley. Los ‘hacktivistas’ han invitado a usuarios a sustituir la imagen principal de las páginas web por un mensaje de protesta contra la ley.

Anonymous ha finalizado su comunicado, publicado en YouTube, asegurando que “ha llegado el momento de derrocar a otro régimen militar corrupto” en referencia a Estados Unidos.

[youtube]http://www.youtube.com/watch?v=Qw-3LEVSBQM&feature=youtu.be[/youtube]

La ley SOPA propuesta por Estados Unidos se ha comparado en varias ocasiones con la conocida ‘Ley Sinde’. Se trata de una norma pensada para luchar contra la piratería. Esta ley amplía los poderes de acción para evitar el intercambio de este tipo de contenidos y en la Red se ha denunciado que se trata de una forma de censura y ya se han iniciado distintas campañas en contra de SOPA.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

Fuente: PortalTIC