17 de diciembre de 2009

Piratas informáticos usan nuevas armas para infectar las redes

By El Comercio Segunda-feira 14/12/2009 09:35 PST

Por Bruno Ortiz Bisso

No todo es felicidad en la red de redes. Así como Internet se ha afianzado en el lugar ideal para mantener a la gente comunicada y brindarle acceso a la información que necesita, también es el escenario ideal para que personas inescrupulosas realicen todos los días millones de ataques, intentando apoderarse de información empresarial y personal que pueda generarles algún tipo de ganancia. Por ello es necesario conocer cuáles son las nuevas estrategias usadas por los piratas informáticos para no caer en sus trampas.

Uno de los equipos más importantes en la investigación de la seguridad en Internet del mundo es el X-Force, de IBM . Hace unos días, El Comercio estuvo en su sede principal (en Atlanta, estado de Georgia, EE.UU.) y tuvo acceso al "Reporte de riesgos 2009" que emitió el citado grupo de investigación.

SUBE Y BAJA

El monitoreo de las amenazas de seguridad es un trabajo arduo y complicado. Según explicó Dan Powers, vicepresidente de Servicios Globales de Tecnología de IBM , diariamente reciben el reporte de unos 6 mil millones de eventos relacionados con sistemas de seguridad. Gracias a esa supervisión es que pueden realizar sus reportes semestrales.

De acuerdo con el más reciente de esos documentos, el nivel de nuevas vulnerabilidades es el más bajo de los últimos cuatro años , mientras que las vulnerabilidades de gravedad, en el mismo período, se han reducido en un 30% (se detectó y documentó un total de 3.240 en el primer semestre del 2009 ).

Sin embargo, la cantidad de nuevos vínculos web maliciosos descubiertos durante el primer semestre de este año aumentó en un 508%, en comparación con el mismo período del año pasado. La mayoría de estos vínculos está alojada en servidores de Estados Unidos y China.

Además, se señala que estos sitios web maliciosos han desarrollado nuevas técnicas para tentar a hacer clic en sus enlaces: están hallando formas de alojar vínculos en web legales o de apariencia legal hacia su "malware". Y dentro de la calificación "de apariencia legal" se incluyen sitios de apuestas y pornografía, motores de búsqueda, blogs y tableros de anuncios.

AMENAZAS RECIENTES

"Las nuevas vulnerabilidades dirigidas a lectores de documentos como aplicaciones del Office y archivos en PDF se dispararon durante el primer semestre del año", explicó Dan Holden, gerente del producto X-Force. Agregó que, por primera vez, una vulnerabilidad en los PDF se ubicó entre las cinco primeras del reporte.

Asimismo, señaló que las vulnerabilidades detectadas en el navegador Mozilla Firefox superaron a las del Internet Explorer.

Con respecto al "spam" o correo no deseado, el informe señala que los "spammers" optaron este año por enviar más mensajes de texto simple y plano (sin archivos adjuntos) y aquellos basados en imágenes. Sin embargo, siguen predominando los basados en HTML (con formato de página web).

EN PUNTOS
1. Un virus se propaga infectando un archivo del que se vuelve huésped.

2. Un gusano se autopropaga mediante e-mail, redes compartidas, unidades extraíbles, archivos compartidos o mensajería instantánea.

3. Un "backdoor" o puerta trasera permite al atacante iniciar sesión y/o ejecutar comandos arbitrarios en el sistema afectado.

4. Un troyano realiza varias funciones: espionaje, robo de información, registro de pulsación de teclas y descarga de "malware" adicional.

Fuente http://espanol.news.especiales.yahoo.com/vidamovil/artigo/post/es_vidamovil_news/25/Piratas-inform%C3%A1ticos-usan-nuevas-armas-para-infectar-las-redes.html

Mi correo
r...@y...o.com

10 de diciembre de 2009

8 pasos para proteger la información y asegurar la continuidad de su empresa

En plena era de la información, cuando empresas privadas y organismos públicos generan cantidades cada vez mayores de datos en distintos soportes, su gestión y mantenimiento siguen siendo el talón de Aquiles de muchas compañías. “Cuesta creerlo, pero todavía hay muchas empresas que no tienen un control completo de sus archivos, y desconocen exactamente qué parte de esa información se considera crítica o confidencial”, ha declarado Gonzalo Rivas, director comercial de Iron Mountain España, la filial en nuestro país del líder mundial en gestión y protección de la información. “Ello supone el riesgo de que las empresas no puedan acceder a la información cuando la necesitan, o de que la información privada o confidencial quede expuesta involuntariamente”. Iron Mountain, el líder global en servicios de almacenamiento y gestión de la información, ha elaborado unos consejos básicos que ayudan a gestionar la información empresarial de forma correcta, en sus soportes de papel, digital y magnético. “El mejor paso que una empresa puede dar es confiar la gestión y protección documental a un especialista, esto asegurará un control total de aquella información cuya custodia no debe descuidarse”, declara Gonzalo Rivas.

1. Haga copias de seguridad a diario. Las empresas necesitan asegurarse de que todos sus datos importantes para la continuidad del negocio cuenten con una copia que esté disponible en el caso de la información original se pierda o se corrompa. Hay que tener en cuenta que esta información puede estar albergada en servidores corporativos, pero también en estaciones de trabajo o portátiles de empleados, lo que a menudo se olvida.

2. Tenga más de un soporte de copia. En el campo de los archivos digitales, mantener una segunda copia de seguridad custodiada en un entorno seguro fuera de la empresa es la alternativa más eficaz de garantizar su recuperación en caso necesario. Además, en relación a los datos de carácter personal, el artículo 25 del Real Decreto 994/1999 establece que deberá conservarse una copia de respaldo y de los procedimientos de recuperación de los datos en un lugar diferente a aquel en el que se encuentran los equipos informáticos que los tratan.


3. Cuide el soporte de sus datos. Las copias de seguridad en soportes magnéticos deben mantenerse en un lugar seguro, bajo temperatura y humedad constantes, y en un entorno lo más limpio posible. Muchos casos de pérdida de información se producen por errores en el almacenamiento, utilización o manipulación de los soportes. Por eso mismo, hay que procurar no utilizar el mismo soporte dos días seguidos. Lo mejor es tener más de un soporte externo de backup, e ir alternándolos para asegurar la calidad de la grabación de los datos y alargar su vida útil.


4. Identifique la información importante. De todo el volumen de datos de una empresa, el volumen que se considera imprescindible para su buen funcionamiento es de alrededor del 5%. Pero ese pequeño porcentaje es crítico para las operaciones empresariales. Por ejemplo, puede contener información necesaria para garantizar la continuidad del negocio después de una crisis. O puede documentar la situación financiera o legal y preservar los derechos de las partes interesadas de una organización. Saber cuáles son los documentos vitales y tenerlos localizados es imprescindible para asegurar un buen mantenimiento.

5. Conozca quién tiene acceso a esa información y con qué frecuencia. Algunos documentos sólo se consultan una o dos veces al año, mientras que otros son necesarios incluso varias veces al día. No todos los departamentos -recursos humanos, departamento legal, compras, marketing, finanzas- acceden al mismo tipo de información confidencial. Saber quién utiliza qué tipo de documentos ayudará a su seguimiento y control.

6. Asigne responsabilidades en la gestión. La seguridad de la información debe ser un punto a tener en cuenta por todos los departamentos. Incluso en empresas donde este punto sea tarea del departamento de archivos, se deben implantar unas medidas de seguridad y backup que abarquen a la totalidad de la infraestructura. Igualmente, es prudente asegurarse de que la persona que controla el acceso a los archivos no es la misma que se encarga de trabajar con ellos.

7. Encripte sus archivos digitales externos. A la hora de gestionar sus copias de seguridad externas, todavía hoy muchas compañías recurren para su transporte a la mensajería comercial sin ningún tipo de protección adicional. Es conveniente efectuar un análisis de riesgos para determinar si el coste de un programa de encriptación compensa los riesgos económicos de una brecha en la seguridad, y determinar si debe implantarse en toda la documentación digital, o solo en la de mayor confidencialidad.


8. Elabore un plan de continuidad del negocio ante una situación de crisis. La pregunta que debe hacerse es: si un desastre provocara la desaparición de todos los documentos de mi empresa. ¿Tengo la certeza de que podría recuperarlos? Los datos son mucho más que cifras; son un activo vital para el funcionamiento de su negocio. Si no puede garantizar su recuperación, y hacerlo en un plazo de tiempo razonable, su rendimiento económico puede verse seriamente afectado.

30 de noviembre de 2009

DIA SEGURIDAD INFORMATICA

Hoy 30 de nov de 2009 es el dìa de la Seguridad Informàtica.

Las pérdidas por brechas de seguridad informática por empresa podrían ascender a $43 mil dólares
Bogotá, Colombia

Seguridad Informática: Tendencias, Estrategia y Prácticas para 2010 tendrá lugar los días 14 y 15 de diciembre en Bogotá De acuerdo con una investigación realizada por McAfee el año pasado las empresas medianas (con menos de 500 empleados) en el mundo experimentaron un incremento en los incidentes de seguridad y las pérdidas por empresa ascendieron a $43 mil dólares.
El estudio también reveló que el 65% de las organizaciones medianas a nivel mundial invierten menos de cuatro horas a la semana en proteger de forma proactiva la seguridad de TI y un 67% invierten más de un día en la recuperación contra ataques a la seguridad de TI.
El tiempo para recuperarse de un ataque cibernético en grandes magnitudes puede ser incluso de una semana y las pérdidas financieras tendrían un alto costo para las compañías. El mismo
estudio asevera que el 71 % de los directores de TI de las medianas empresas creen que existe alguna posibilidad de que una brecha de seguridad grave en los datos ponga en riesgo la continuidad de su empresa.
Por otro lado, según una encuesta de Symantec sobre Seguridad y Almacenamiento en las PYMES realizado en América Latina las tres principales preocupaciones en materia de seguridad que enfrentan son los virus (77 por ciento), las fugas de datos (73 por ciento), y el control y la protección de dispositivos portátiles que se conectan a la red de forma remota (72 por ciento).
Ambos estudios coinciden en que las compañías no invierten en seguridad y de acuerdo con el estudio de Symantec algunas no cuentan con soluciones contra malware o software malicioso para proteger sus datos confidenciales y evitar fugas de datos. Los incidentes de seguridad siguen creciendo y cada vez son más complejos; razón por la cual, las empresas deben implementar políticas, estrategias y soluciones para proteger su información. Por otro lado, deben informarse de cómo los puede respaldar la ley contra este tipo de delitos.


Mi correo
r...@y...o.com

7 de octubre de 2009

Nokia N900, nuevo teléfono con Linux

El mayor fabricante del mundo de teléfonos móviles, presentó su primer teléfono de gama alta operado con software Linux. La compañía finlandesa había colaborado con Linux desde 2005 utilizando su software en las “Internet tablets”, unos dispositivos planos parecidos a un teléfono para acceder a la red que no lograron captar la atención del mercado en parte porque no permitían realizar llamadas telefónicas.

El nuevo modelo N900, con conexión celular, pantalla táctil y un teclado deslizante, se venderá por unos 500 euros, sin contar ofertas e impuestos. El sistema operativo habitual de Nokia, Symbian, controla la mitad del volumen de mercado de los teléfonos inteligentes, más que sus rivales Apple,Research in Motion y Google juntos.

Nokia dijo que Linux funcionaría bien en paralelo a Symbian en sus productos de alta gama. “Esto no pone Symbian en peligro de ninguna manera”, dijo a Reuters Anssi Vanjoki, jefe de ventas de Nokia.

“El código abierto Symbian va a ser nuestra principal plataforma, y estamos expandiéndolo y aumentándolo todo lo que podemos, en términos de funcionalidad además de distribución (…) poblando cada vez más nuestra línea de productos con Symbian”, agregó.

Linux es el más popular de los sistemas operativos de código abierto gratuitos y compite directamente con Microsoft, que cobra por su software Windows y se opone a compartir gratuitamente su código. Los proveedores de Linux ganan dinero vendiendo mejoras y servicios técnicos.

Reuters / Imagen: Internet

Fuente: Diario El espectador - Colombia

Ciberespacio puede ser el campo de batalla de la próxima guerra mundial

World Telecom 2009, la mayor feria mundial de telecomunicaciones, se inauguró con la advertencia de que la próxima guerra mundial podría ocurrir en el ciberespacio, aunque al mismo tiempo se reafirmó la importancia de las tecnologías de la comunicación para combatir amenazas como el cambio climático.

"La próxima guerra mundial podría ocurrir en el ciberespacio y eso sería una catástrofe", señaló el secretario general de la Unión Internacional de las Telecomunicaciones (UIT), Hamadoun Touré, en una rueda de prensa en la que presentó los múltiples aspectos que van aparejados a la rápida evolución de las tecnologías de la información y las comunicaciones (TIC).

En relación al uso delictivo que se puede hacer de la red, Touré dijo que espera que esta edición de World Telecom, que se prolongará hasta el viernes, sirva para que los actores públicos y privados del sector puedan sentar las bases de un acuerdo mundial para la protección de sus ciudadanos de los riesgos en el ciberespacio.

Mencionó el ciberterrorismo como un ejemplo de tales amenazas y apeló a la responsabilidad de todos los países e individuos para que se abstengan de lanzar ataques cibernéticos.

En ese sentido, lanzó una invocación a "trabajar juntos para lograr un ciberespacio pacífico".

En esta misma línea, la UIT presentará el miércoles en este foro una serie de recomendaciones para la protección de los niños en internet.

Por su parte, el secretario general de la ONU, Ban Ki-moon, se refirió a la utilización de las TIC para aminorar el impacto del cambio climático, particularmente a través de las tecnologías capaces de reducir las emisiones de gases contaminantes, de generar fuentes de energía sostenibles y de hacer llegar a los ciudadanos informaciones vitales para su subsistencia.

Esto último, afirmó, ya funciona de manera concreta en África, donde se ha implementado un proyecto para informar a los agricultores, mediante mensajes de texto por teléfonos móviles, sobre las previsiones meteorológicas, lo que les permite tomar decisiones más acertadas en relación a sus cultivos.

Por su parte, ejecutivos de regiones emergentes expresaron su confianza en la fortaleza del sector de telecomunicaciones en medio de una crisis económica mundial sobre la que aún se desconoce si lo peor ha pasado o está por venir.

El presidente de China Mobile, Jianzhou Wang, sostuvo que las TIC se han convertido en elementos indispensables "en la vida de la gente", al tiempo que destacó el potencial de las más recientes aplicaciones en la telefonía móvil.

Mencionó que en China el número de canciones y periódicos virtuales que se descargan cada día en teléfonos móviles se cuentan por millones, mientras que los mensajes de texto alcanzan cientos de millones.

El director general ejecutivo de Saudí Telecom, Saud bin Majelal Daweesh, consideró que en los próximos días World Telecom será el mejor espacio para evaluar las posibilidad de que este sector actúe como motor para reactivar la economía mundial.

Recordó que en Oriente Medio, este sector está en pleno crecimiento y que el número de abonados a la telefonía móvil se duplicó en los dos últimos años, mientras que los contratos de internet por banda ancha tuvieron un aumento similar, aunque en este caso fue en sólo un año.

A pesar del optimismo mostrado por representantes del sector privado en este primer día de World Telecom, los analistas apuntan a que el crecimiento de las telecomunicaciones se verá doblemente afectado este año: de una parte, por la crisis; y de la otra, por factores más estructurales que afectan al mercado en su conjunto.

Este análisis parte de la base de que mercados que habían sido claves para el crecimiento del sector están cerca de la saturación en ciertos productos, principalmente en cuanto a teléfonos móviles.

Por ello, las trasnacionales de las telecomunicaciones cuentan en gran medida con los países emergentes, donde el crecimiento sigue siendo alentador, una dinámica que explica la fuerte representación de China, India y Rusia en esta feria.

Fuete: Diario el Espectador - Colombia

6 de febrero de 2009

Ahora en la nube

Con LotusLive, IBM se sube a la nube 

La unidad de software de IBM, Lotus, presentó su nuevo portafolio de servicios virtuales para empresas, con el que se prevé que retará a Google y Microsoft en el terreno de la computación en la nube. 


El nombre Lotus trae a la mente viejas aplicaciones de software, como la famosa hoja de cálculo 1-2-3 -considerada como la primera 'killer application' del computador personal- y el paquete de oficina SmartSuite. Sin embargo, en el evento Lotusphere, celebrado la semana pasada en Orlando, Florida, Lotus se mostró no como una marca del pasado, sino como un jugador que está vivo, empieza a crecer y planea jugar un rol importante en el terreno del software empresarial, en especial en un terreno en el que Google es líder sólido y Microsoft hace grandes esfuerzos: el de las aplicaciones Web 2.0, también conocido como computación en la nube.

LotusLive (www.lotuslive.com) es el nuevo portafolio de servicios de colaboración y redes sociales diseñado para empresas de todos los tamaños (desde negocios de cinco empleados hasta grandes multinacionales como Coca-Cola y HSBC, firmas que mostraron cómo subirse a la nube con Lotus les ha incrementado la productividad, mejorado la comunicación y reducido los costos notablemente. En la oferta integrada de LotusLive se encuentran servicios de mensajería instantánea, creación y edición compartida de documentos, videoconferencia en la Web, gestión de eventos y proyectos compartidos, entre otros.

"Con LotusLive, estamos trayendo 20 años de experiencia en colaboración a la nube", dijo Bob Picciano, gerente general de IBM Lotus Software, durante la conferencia de apertura de Lotusphere, evento al que asistió Portafolio por invitación de IBM. El brasileño Sergio Paschenda, directivo de Lotus en Latinoamérica, comentó que en LotusLive se destaca que, contrario a lo que generalmente ocurre, las empresas están aprendiendo de las personas. "El poder de redes sociales como Facebook está llegando, con LotusLive, a las empresas. Muchas personas querían integrar los numerosos servicios Web 2.0 personales en su trabajo diario, y LotusLive no solo brinda un completo paquete de aplicaciones, sino que también integra populares servicios sociales como el de gestión de clientes Salesforce.com, la red de profesionales LinkedIn y el de telefonía por Internet Skype", señaló Paschenda.

Por su parte, Doug Heintzman, director de estrategia de Lotus, resaltó los tres aspectos más destacados del anuncio de la compañía: "Primero, creemos que la gente crea mayor valor cuando trabaja en equipo, por lo que nuestros servicios multiplican el valor en las empresas; segundo, diferentes personas en diferentes situaciones y lugares tienen distintos comportamientos, con diferentes dispositivos como computadores o teléfonos, y un conjunto de servicios en la nube permite que se haga el trabajo en cualquier situación y lugar; y finalmente, LotusLive no es un portafolio cerrado, pues creemos en el trabajo con los aliados y en el poder de los ecosistemas". Sobre tales ecosistemas, en Lotusphere más de 150 aliados mostraron sus soluciones integradas o complementarias a las de Lotus, muchas de ellas enfocadas en el nuevo LotusLive.

El tema de la computación en la nube no es nuevo y ha sido impulsado por firmas como Google, Oracle y Microsoft, pero Bob Picciano señaló que Lotus sí es un pionero en este terreno, pues tiene una oferta innovadora y completa que las demás compañías no tienen. Por su parte, Doug Heintzman dijo que lo importante no es tanto ser el primero en ofrecer ciertos servicios, sino llegar de manera sólida, como su firma lo está haciendo.

Un gran momento amarillo
Para Lotus, la firma caracterizada por el color amarillo -a pesar de que pertenece al gigante azul, IBM-, los últimos seis trimestres han sido de los más exitosos en tiempos recientes. Bob Picciano denominó esta etapa un 'momentum', en especial del software de colaboración, correo y mensajería Lotus Notes, que desde su versión 8 lanzada en agosto del 2007 ha recuperado terreno frente a su gran rival y líder del mercado, Microsoft Exchange. "Más de 12.000 organizaciones se convirtieron en usuarias de Lotus Notes tras haber implementado antes las soluciones de Microsoft", dijo Picciano, quien agregó que ya hay más de cuatro millones de usuarios de Notes en el mundo. 

Aunque la firma de investigación de mercados Gartner mostró cifras recientes en las que Microsoft Exchange sigue creciendo en ventas y clientes, Lotus Notes también mostró crecimiento de un 4 por ciento entre 2007 y 2008. Los argumentos para convencer a las empresas que tienen soluciones de Microsoft son varios. Sergio Paschenda señala que "el argumento tonto es el precio, pues es mucho menor con la propuesta de Lotus, pero el inteligente es que tenemos un paquete de soluciones más completo, que se adecúa más a las necesidades de las empresas, y que se integran a numerosos servicios disponibles en la Web".

20 de enero de 2009

Intro