viernes, septiembre 24, 2010

Top 10 de Sugerencias para seguridad al usar un Computador


Siendo tan frecuentes las noticias del incremento de fraudes online, saben Uds la principal razón de ese crecimiento? Aunque parezca mentira, es por que la gran mayoría de usuarios de PC no se protege adecuadamente.
  1. Es un hecho que el 75% de los usuarios no tienen su antivirus actualizado a la fecha, software que revisa el PC buscando software malicioso, y cuando encuentra alguno, decide si tenerlo en cuarentena o eliminarlo. Hay inclusive antivirus que escanean las páginas que Uds visitan y detectan ataques de phishing. La oferta en el mercado de antivirus es tan amplia, que inclusive existe un gran catalogo de aplicaciones gratuitas.
  2. Todos los usuarios de Internet necesitan un firewall para protegerse. Este es un software que previene ataques externos a su computador, ya sea en casa o en su puesto de trabajo, y que funciona en su PC en segundo plano. Básicamente su función es bloquear los puertos de nuestros computadores que son las puertas que usan los hackers para acceder a los computadores de sus victimas. Al igual que con los antivirus, existen muchos firewalls disponibles en el mercado.
  3. Tiene el Sistema Operativo de su PC (Ej: Windows, Linux, Leopard) todas las actualizaciones disponibles hasta la fecha? Cuando realizo la ultima actualización? la respuesta de la gran mayoría de personas es “Nunca”. La principal razón por la que las empresas desarrolladoras de software como Microsoft o Mac realizan estas actualizaciones es para mejorar la seguridad de sus Sistemas Operativos, por este motivo es necesario aplicar las actualizaciones cuando estén disponibles. La mejor recomendación en este caso es activar la actualización automática de actualizaciones, así el PC descargara e instalara por si solo todas las actualizaciones que se vayan liberando para su Sistema Operativo. Aquí es importantísimo aclarar que estas actualizaciones están solamente disponibles para equipos cuyo software haya sido adquirido legalmente.
  4. Las páginas de ataques de Phishing son páginas creadas para verse idénticas a las de un banco, o sitios de transacciones en línea como por ejemplo, PAYPAL. Lo mas probable es que todos nosotros alguna vez hayamos recibido un email de nuestro banco informándonos que hubo un riesgo de seguridad y que es necesario loguearnos para cambiar la clave o cualquier otra situación similar. El email viene de una vez con un link supuestamente al banco, pero conduce a una página falsa en la que ingenuamente podremos dar nuestro usuario y contraseña, completándose así el ataque por parte de estos delincuentes quienes harán uso de estos datos en la pagina real del banco y desocuparan la cuenta bancaria de la victima de turno. Como verificar la autenticidad de una pagina de un banco? Todas las paginas legales tienen un logo en forma de candado que se puede ver en la barra de navegación de cualquier navegador (Internet Explorer, Firefox, Safari, etc), el cual indica que la pagina es una pagina autentica y que no representa ningún riesgo para las personas que la utilicen. En cualquier caso de duda, contactar con el banco es quizás la solución mas acertada.
  5. Si se ve en la obligación de utilizar un PC de un sitio publico, revíselo detalladamente con el fin de detectar posibles keyloggers que estén instalados en dicho aparato. Un Keylogger puede ser un software o un aparato diminuto que graba todas y cada una de las teclas que Ud utilice cuando usa ese computador, por lo que si ud accede a su banco, este Keylogger grabara su usuario y contraseña para la persona que lo haya instalado, quien solo tendrá que descargar la información grabada y podrá desocupar su cuenta bancaria con un par de clicks. Como ya mencione, pueden existir keyloggers en forma de aparatos diminutos, por lo que si el teclado del PC antes de estar conectado al PC como tal esta conectado a un aparato extraño, puede ser uno de estos indeseables aparatos. Adicionalmente, cuando utilice un equipo publico, siempre salga de las paginas con los links que allí se encuentren pues cerrar la ventana en algunos casos es insuficiente, y nunca guarde passwords en un equipo publico, Nunca!!!
  6. Asegúrese de que las conexiones WiFi publicas son en verdad publicas!!! Verifique siempre que no es otro PC actuando como puerta de acceso a la red, pues de ser asi U destara entregando toda la información que utilice a ese PC, por lo que mientras Ud puede estar enviando emails, la persona dueña de ese PC puede estar haciendo compras online o transferencias desde su cuenta.
  7. Evite compartir juegos, pues este es el medio favorito de transmisión de muchísimos virus de computador a computador. Siempre revise con un antivirus todos los CDs y Vds. Que introduzca en su PC.
  8. No deje que cualquier desconocido introduzca una USB en su PC, pues tan pronto lo haga un virus puede contagiar su PC (aun sin la intención de infectarlo), pudiendo extraer información de su PC, o inclusive enviarla por email posteriormente.
  9. La seguridad física en casa y en el trabajo es esencial para prevenir que su PC y la información allí almacenada caiga en manos equivocadas. Los PCs de escritorio tienen una estructura metálica cuyo diseño evita el recalentamiento, y además contribuye a su seguridad permitiendo que sean atornillados a los puestos de trabajo o paredes para evitar que sean extraídos de las instalaciones.
  10. Para los equipos portátiles, siempre procure utilizar una guaya de seguridad asegurando el equipo a un mueble más grande con lo cual evitara también que su equipo e información caigan en manos equivocadas.
Siguiendo una a una estas recomendaciones, lo más probable es que Ud descubra cuales son sus riesgos y pueda minimizar el riesgo de que estos se materialicen.

martes, septiembre 14, 2010

Aumentan en 36% los reportes de incidentes de seguridad (IBM)


Acaba de ser publicado el informe 2010 X-Force Mid-Year Trend and Risk Report realizado por IBM, el cual revela como cifra mas relevante el incremento del 36% en incidentes de seguridad reportados. Veamos brevemente que mas incluye dicho informe:

Informe del Primer Semestre del 2010

El Grupo X-Force analizo 4.396 vulnerabilidades nuevas durante este semestre, un incremento del 36% comparado con el año anterior, siendo también la cifra mas alta desde el año 2000, año en el que se empezaron a guardar estos registros.

En el 2007, el conteo evidencio su primer descenso, pero en 2008 nuevamente las cifras se elevaron alcanzando un nuevo record. Las cifras del 2009 hacían pensar que se había alcanzado cierta estabilidad, el incremento dramático del primer semestre de este año demuestra que no fue así. Ahora parece que el 2009 fue una pausa en la serie de incrementos anuales de eventos de seguridad. De continuar la tendencia de este primer semestre, el 2010 traerá un nuevo record de incidentes de seguridad. 


 El equipo de investigación y desarrollo IBM X-Force® descubre, analiza, monitorea y registra un amplio rango de riesgos y vulnerabilidades en seguridad. De acuerdo al Grupo IBM X-Force, han surgido nuevas amenazas en este 2010, y el propósito de este informe es que las mismas sean tenidas en cuenta al momento de realizar nuevos esfuerzos en seguridad para el resto del año.

Aprovechamiento de vulnerabilidades
  • Amenazas con mayor grado de sofisticación: Una de las mayores preocupaciones del Grupo X-Force es su habilidad para penetrar redes muy bien defendidas sin importar que tantos avances se sigan desarrollando en seguridad. Las mayores preocupaciones están con los ataques por ofuscación o los malwares encubiertos que no son detectados por los sistemas de seguridad actuales.
  • Ofuscación, Ofuscación, y Ofuscación — Los atacantes continúan encontrando nuevas formas de camuflarse vía JavaScript y ofuscación de PDFs. La Ofuscación es una técnica utilizada tanto por desarrolladores de software como por atacantes para ocultar o enmascarar el código que utilizan para desarrollar sus aplicaciones. Seria muy fácil que los protocolos de seguridad de redes bloquearan cualquier Script de java que este ofuscado, pero desafortunadamente la ofuscación es utilizada por algunos sitios de manera legitima como un intento para prevenir que sus códigos sean robados. Precisamente estos sitios son los que aprovechan los atacantes como cubierta para realizar sus ataques.
  • Ataques por PDF Estos ataques continúan incrementándose pues se siguen desarrollando maneras alternativas de realizarlos. Los archivos de extensión PDF son victima de ataques debido a que pueden ser utilizados como puntos de acceso a las redes de una Compañía.
  • Las vulnerabilidades reportadas están en su punto mas alto: el año 2010 ha visto como se ha incrementado el volumen de reportes de incidentes de seguridad, debido a que ya se hacen públicos mas casos, y también a los esfuerzos realizados por industrias de seguridad para identificar y mitigar vulnerabilidades de seguridad.
  • Las vulnerabilidades de aplicaciones web alcanzaron un 55%, mas de la mitad de todos los reportes de seguridad en el primer semestre del 2010.
El informe lo pueden descargar gratuitamente de ESTE LINK

miércoles, septiembre 08, 2010

Recomendaciones contra los riesgos del uso de Memorias USB


Las memorias USB, dispositivos de alta capacidad de almacenamiento que han sido como una bendición para todos los usuarios de un PC,  son también el elemento mas peligroso jamás creado para perjudicar cualquier organización. Actualmente, la seguridad de la información y la confidencialidad es de gran interés a nivel gubernamental y privado, sectores en los que una memoria USB se convierte en la herramienta preferida para el espionaje corporativo para extraer con facilidad información confidencial de una Organización.

Dentro de las amenazas que se ven con mayor frecuencia por el uso de estos dispositivos esta la transmisión de virus, principalmente por que la gran mayoría de antivirus falla al detectar virus en estas memorias, o en defender apropiadamente el PC al cual se conectan permitiendo así que los virus se propaguen rápidamente por ejemplo en una pequeña red domestica o inclusive, en una corporativa. Precisamente a nivel empresarial, las memorias USB de los empleados contienen virus, vídeos, juegos de PC, MP3 e inclusive pornografía que han descargado en sus estaciones de trabajo, lo cual viola en muchísimos casos los reglamentos de trabajo.

Aun con esta cruda realidad, restringir el uso de estos dispositivos resulta prácticamente imposible: son cada vez mas pequeñas lo que permite llevarlas consigo sin ser detectados, y su precio esta bajando día tras día, pero aun así es posible tomar algunas medidas para tratar con este serio inconveniente. Veamos algunas de ellas:

Educar los usuarios:
Ya que resulta imposible evitar que los empleados adquieran estos dispositivos, los cuales indudablemente resultan imprescindibles para muchísimos trabajadores, es necesario entonces que la Gerencia establezca reglas claras sobre la información que puede ser sacada de la Organización. Aquí la situación varia con el tipo de Organización, pues habrá algunas en las que por motivos de la información que manejen sea imposible extraer tal información, mientras que otras Organizaciones pueden permitir a sus empleados manipular tal información sin mayores problemas. Este tema se puede manejar desde el momento de firmar un contrato laboral entre la Organización y el empleado, en donde se expliquen las políticas de seguridad existente, y si esta acompañado de un acuerdo o cláusula de confidencialidad, mucho mejor.

Restricción de puertos USB
En algunos ambientes corporativos, los puertos USB de todas las estaciones de trabajo se encuentran deshabilitados para prevenir el uso de dispositivos de almacenamiento por personas ajenas a la Compañía. Este bloqueo se puede hacer mediante software, permitiendo inclusive restringir el acceso a otros dispositivos plug & play o un DVD-Burner.

Políticas rigurosas de antivirus
Los encargados de sistemas deben configurar los antivirus para que SIEMPRE que se detecte la conexión de un dispositivo de almacenamiento, se escanee de manera automática. Todos los usuarios deben entrenarse en escanear cada archivo antes de utilizarlo.

Bloqueo de las estaciones de trabajo

En muchas Compañías se convirtió en una obligación configurar los equipos para que sus pantallas se bloqueen automáticamente si no están en uso al cabo de unos pocos minutos., sin embargo el uso indebido de un dispositivo externo sigue siendo una posibilidad aun cuando el equipo se encuentre bloqueado. El intervalo de tiempo puede ser ajustado en ambientes con mayores riesgos involucrados. En estaciones de trabajo con acceso a información confidencial, este bloqueo del monitor puede reducir muchísimo el riesgo de descargas de información a dispositivos de información no autorizados.
Por difícil que pueda parecer, es posible trabajar en una Compañía sin el uso de una memoria USB pero seamos realistas, quien quiere hacerlo? Bajo este escenario, la adopción de algunas de las recomendaciones previas puede reducir el riesgo del mal uso de estos dispositivos.