INTECO publica informe sobre Seguridad WI-FI

Según el estudio del segundo cuatrimestre del 2011, INTECO publica un informe dónde encontramos datos preocupantes: La gran mayoría de los  internautas (74,1%) lo hacen a través de su propia conexión, pero también existe un porcentaje de ellos que utiliza redes ajenas, ya sean públicas (25,2%) o de otro particular (11,9%).

Noticias como ésta nos hacen darnos cuenta de la cantidad de peligros a los que se exponen hoy en día los usuarios de Internet que utilizan medios no seguros de conexión para intercambiar todo tipo de datos, sin tener en cuenta que la confidencialidad de los mismos, así como su integridad podría verse fácilmente comprometida.

Esta noticia afecta tanto a la LOPD, ya que pueden verse comprometidos datos de carácter personal, como a la seguridad informática en general.

Al utilizar una WIFI abierta, por ejemplo y tal y como resalta INTECO dentro del artículo: cualquier intruso situado dentro del radio de emisión podría acceder a los datos que se estén intercambiando a través de la conexión inalámbrica.

Además la seguridad WIFI no es sólo importante a nivel de usuario, si no para PYMES, empresas y organismos públicos. Ya en Julio del 2011 publicamos un artículo sobre este tema:

http://www.audea.com/noticias/%c2%bfpor-que-mi-empresa-necesita-una-auditoria-de-redes-wifi/

Para más información sobre el informe de INTECO aquí tenéis el link

Áudea Seguridad de la Información

Departamento de Gestión

Rubén Fernández

www.audea.com


Kaspersky publica informe sobre ataques DDoS

Karspersky ha hecho público su Informe de ataques DDoS relativo al segundo semestre de 2011, en el que asegura que la potencia de los ataques DDoS neutralizados por sus soluciones de seguridad aumentaron su potencia en un  57 %  respecto al primer semestre del año. Según la compañía, los que más utilizan este tipo de ataques son los falsificadores de tarjetas de crédito.

Los ‘hacktivistas’ y los ciberdelincuentes han adoptado este sistema de ataque como una herramienta para sus ataques y han hecho que se convierta en una de las preocupaciones fundamentales de las empresas y compañías de seguridad.

Este tipo de ataques puede dejar fuera de servicio páginas o sistemas que sean su objetivo, por lo que su duración es un dato especialmente importante.

En el segundo semestre de 2011, la gran mayoría de los ataques DDoS se lanzaron contra una página web que vendía documentos falsificados dando muestra de la dura competencia existente entre los ciberdelincuentes.

Los investigadores de Kaspersky han explicado que las ‘botnets’ atacan foros en los que se discuten temas de venta de tarjetas de crédito y sitios en los que se venden datos de dueños de tarjetas. Las siguientes víctimas de los ataques DDoS son los sitios que ofrecen alojamiento blindado y servicios VPN para ciberdelincuentes.

Áudea Seguridad de la Información

Departamento de Marketing y Comunicación

www.audea.com

fuente: PortalTic

Anonymous ataca la web del vaticano

La página web del vaticano ha sido atacada de forma deliberada. Los atacantes ha realizado una denegación de servicio contra el site web, hasta dejarla sin funcionar.

Ha sido el grupo de activista “Anonymous” el que se ha atribuido este mérito, asegurando que su ataque es una respuesta a: “ las doctrinas y liturgias y a los preceptos absurdos y anacrónicos que lustra organización con ánimo de lucro propaga y difunde en el mundo entero”.

En el comunicado de Anonymous, se justifica el ataque, nombrando numerosos pecados que atribuye a la Iglesia, nombrando negaciones de leyes universalmente válidas, o los casos de pederastia.

La Santa Sede a emitido un comunicado en el que ha reconocido que su web ha sido atacada, pero asegura que el problema está cercano a solucionarse.

Áudea Seguridad de la Información

Departamento de Seguridad TIC

www.audea.com

Fuente: El mundo

Google cambia su Política de Privacidad

Como muchos os habréis dado cuenta, desde hace unos días al iniciar el buscador, u otras aplicaciones de Google, aparece una nota informativa que indica que han cambiado su política de privacidad.

La política de privacidad de un sitio Web nos indica qué va a hacer la empresa responsable del mismo con los datos personales de los usuarios que pudieran ser recabados durante la visita a éste, o por la utilización de ciertos programas.

Si dedicáis un tiempo a su lectura os daréis cuenta de hasta dónde nuestras visitas son fiscalizadas por Google.

Esta nueva política de privacidad entrará en vigor a partir del día 1 de marzo de 2.012, y sustituirá las versiones anteriores que hasta la fecha vinculaban a la empresa. Como novedad indicar que las distintas políticas de privacidad que con anterioridad se ofrecían de forma personalizada a las distintas funciones, programas, aplicaciones  y territorios,  ahora se han sustituido por una única que se aplicará en su conjunto a todas, con independencia de la aplicación, país donde se recaben los datos, y legislación aplicable al mismo. Como sabréis Google es una empresa global, y nuestros datos personales pueden viajar por todo el mundo sin que nos demos cuenta.

La tipología de datos que trata Google es muy heterogénea, y va desde los que voluntariamente proporcionamos al registrarnos en alguna de sus aplicaciones, hasta aquellos que se recaban sin que el usuario sea consciente de ello. Entre estos últimos preferencias de consumo, lugares o páginas visitadas frecuentemente, búsquedas realizadas, datos telefónicos, datos del dispositivo y programas utilizados en la consulta y en el dispositivo u ordenador, dirección IP, incluso datos de geolocalización mediante el uso de móviles con GPS, y triangulación.

Google utilizará estos datos para prestar, mantener, proteger y mejorar sus servicios, así como el ofrecimiento de contenidos personalizados, y podrá ceder estos datos a otros usuarios si así lo hemos indicado.

Para modificar las preferencias en cuanto a permisos y utilización de éstos datos ofrece un panel de control donde poder cambiar las mismas, cosa que casi nadie hace.

Como conclusión, la interacción entre los distintos programas y aplicaciones de Google, así como el recabo de nuestros datos hace que la compañía pueda crear un perfil exhaustivo de nuestra personalidad, usos, y costumbres, pudiendo localizar en todo momento a un usuario a lo largo y ancho del planeta.

Las autoridades europeas conscientes del gran número de afectados, y de las distintas legislaciones que entran en juego en esta cuestión, han decidido realizar un estudio pormenorizado sobre la aplicación de esta nueva política de privacidad, a través del grupo de trabajo del artículo 29, organismo europeo encargado del estudio. De momento no conocemos las conclusiones a las que se han llegado al respecto.

Aurelio J. Martínez Ferre.

Áudea Seguridad de la Información.

www.audea.es

El virus DNSChanger podría dejar sin Internet a millones de usuarios

Ya se había hablado anteriormente del próximo ataque del grupo Anonymous, en esta ocasión vamos a hablar exactamente de que se trata este ataque y como funcionaría y como prepararnos para evitar ser víctimas de ello.

El FBI está realizando una operación de limpieza y erradicación del virus Troyano DNSChanger. Esta clase de malware infecta equipos, cambiando sus parámetros de DNS, y redirigiendo al usuario a páginas maliciosas o fraudulentas.

Los servidores de DNS se utilizan para traducir la URL introducida por el usuario en la IP pública correspondiente. Si Se hace la consulta a un DNS malicioso, la URL se traducirá con la IP pública de un site malicioso especialmente diseñado por el atacante.

El próximo 8 de Marzo, el FBI procederá al cierre del servidor DNS malicioso que configura el virus en los ordenadores infectados, por lo que todos aquellos usuarios con el virus en ejecución se quedarán sin acceso a la red (no tendrán traducción  de URLs a IPs públicas).

Para subsanar el problema, hay que desinfectar la máquina, de tal forma que nos aseguremos que las peticiones irán a un servidor DNS de confianza. Para ello, se puede realizar un análisis bajo demanda, utilizando una protección Antimalware con el fichero de firmas actualizado.

Una vez se desinfecte el equipo, se podrá configurar un DNS público en los parámetros de red, u obtener uno mediante DHCP.

Es necesario re-aplicar la configuración de red, ya sea reiniciando el controlador de red, o realizando algún cambio en la configuración que implique la re-aplicación del mismo.  Al no ejecutarse el virus, las peticiones serán resueltas ahora de forma veraz, y se habrá solventado el problema.

No es necesario esperar al día 8 de Marzo para verificar si el equipo está infectado (se quedará sin navegación).

Todo usuario puede comprobar si su equipo está infectado desde la página: www.dnschanger.eu.

Áudea Seguridad de la Información .

José Francisco Lendínez

Departamento de Seguridad TIC.

www.audea.com