En este Blog Creado Por Ana Del C. Torres, MIS y Profesora UIA es una manera facil rapida y sencilla que se ira actualizando con articulos y enlaces de Tecnologia . Ciencia , Redes . Con temas relacionados con Investigaciones y aportaciones en las Ciencias de Inteligencia Artificial.En Investigaciones Paranormales podras ver articulos y los links de los sites de: Dante Franch,ovni.net entre otros. Todo aquel que desee desarrollar ideas para mejorar este Blog esta bienvenido
Turbinas de Viento
Amazing
Portal De Tecnologia y Ciencias
jueves, 8 de mayo de 2008
SEGURIDAD
Alerta: Continúan los ataques a los usuarios de Google
Trend Micro a través de TrendLabs, la organización mundial de investigación sobre amenazas y soporte de Trend Micro, ha revelado la existencia de un nuevo ataque de phishing dirigido a los usuarios de Google AdWords y con el que se pretende robar información confidencial.
REDACCIÓN, AP
Los ciber-criminales, en un intento por obtener información bancaria, envían a los usuarios una notificación por correo electrónico en la que se les informa de que su último pago no pudo realizarse y se les pide actualizar su información sobre los pagos de Google AdWords. El enlace que contiene el correo electrónico es el legítimo (hxxp://adwords.google.com/select/login), sin embargo, al revisarlo con mayor cuidado, la página real a la que se tiene acceso es un sitio comprometido que está hospedado en varios países diferentes, entre los que se encuentran Rumania, Brasil y Canadá.
La creciente popularidad de Google ha hecho que los hackers intensifiquen sus ataques a los sitios de la compañía, siguiendo con los recientes ataques al sistema Google Calendaring.
Rik Ferguson de Trend Micro apunta que: "Google puede verse como una víctima de su propio éxito, pues su participación en el mercado se ha incrementado junto con la variedad de productos y servicios que ofrece, de modo que su valor para los ciber-criminales como una plataforma que puede explotarse ha crecido junto con él. A esto se suma el hecho de que la motivación del ciber-crimen hoy ha cambiado pasando del "sentido de orgullo "l33t h4x0r" al enfoque exclusivo de negocio para generar beneficios económicos. Esto nos lleva a concluir que la amenaza a cualquier plataforma con éxito es clara".
Ferguson también añade lo siguiente: "El ciber crimen y el código malicioso en el mundo actual son un gran negocio, llegando a parecerse mucho al mundo del negocio legítimo, ofreciendo incluso outsourcing, presupuestos de investigación y desarrollo, plataformas de Código Malicioso como Servicio, SLAs y hasta acuerdos de licencias de software (EULAs). En este mundo de negocios sería justo decir que, conforme la participación de mercado se amplía y la base de usuarios crece, lo mismo hace la "inversión potencial" para el ciber-criminal. En definitiva, se trata de un retorno de la inversión"
Los 10 principales errores de seguridad TI que cometen los departamentos informáticos en las Pymes
GFI, desarrollador internacional de software de seguridad de red, seguridad de contenido y mensajería, desvela los principales errores de seguridad que cometen los departamentos informáticos de las PYMEs. Si bien en el 99% de los casos, las brechas de seguridad y otros problemas informáticos en las empresas son causados por los usuarios finales, muchas veces, y en contra de lo esperado, el último culpable resulta ser el propio departamento o responsable informático de la compañía.
EUROPRESS
Demasiada carga de trabajo, poco tiempo para acometerla y la presión para ajustarse a estrictos plazos de entrega, así como de mantener contentos a los superiores, lleva a los administradores informáticos a cometer errores de diagnóstico que en algunas ocasiones pueden resultar fatales. Para evitarlos, GFI detalla los diez principales errores o descuidos que cometen los administradores de red:
Ø Conectar sistemas TI a Internet antes de protegerlos. Este es un error clásico. Los ordenadores no están diseñados para conectarse a Internet nada más salir de la caja de embalaje. Antes de adquirir una línea de teléfono, un cable Ethernet o una tarjeta inalámbrica para un puesto de trabajo, es recomendable instalar al menos una solución de protección contra virus y detección de spyware, así como un programa para prevenir la instalación de software malicioso.
Ø Conectar a Internet sistemas de prueba con cuentas y contraseñas por defecto. Es el sueño de un hacker, ya que dejar las claves y cuentas por defecto facilita enormemente su acceso a la red informática de la empresa. La solución a este error, ciertamente habitual, es cambiar las contraseñas y borrar o renombrar las cuentas por defecto inmediatamente.
Ø No actualizar los sistemas operativos de los equipos corporativos. Existen múltiples agujeros de seguridad en los sistemas operativos. Ningún software es perfecto y, una vez que se encuentra una vulnerabilidad, ésta se explota en muy poco tiempo, por lo que es conveniente instalar los parches de seguridad disponibles lo antes posible.
Ø Falta de una adecuada autentificación de los usuarios que solicitan servicios técnicos por teléfono. Facilitar a los usuarios contraseñas por teléfono o cambiárselas en respuesta a una solicitud telefónica o personal cuando el usuario no se ha identificado debidamente puede ser la mejor manera de reducir las solicitudes de soporte al área TI, pero facilita enormemente la labor de los hackers involucrados en tareas de ingeniería social. Lo mejor es aplicar las normas de autenticación adecuadas, incluso cuando la voz del interlocutor resulta familiar.
Ø No mantener ni probar las copias de seguridad. La pereza es una de las mayores amenazas de seguridad; sin embargo, la creación de copias de seguridad adecuadas es mucho más fácil que recopilar los datos desde cero. Por ello, es conveniente realizar a menudo copias de seguridad y mantenerlas incluso fuera de las instalaciones de la compañía (no en la caja fuerte del jefe).
Ø No confirmar que el plan de recuperación ante desastres realmente funciona. Una vez que se tienen las copias de seguridad, hay que verificar si funcionan, si son buenas y si se tiene un plan de recuperación ante desastres. Si las tres respuestas son negativas, nos encontramos ante un problema.
Ø No implantar o actualizar programas de detección de virus. ¿Qué sentido tiene tener soluciones anti-virus y anti-spyware si no se actualizan? Las soluciones actualizadas aseguran que las últimas modalidades de software malicioso serán detectadas inmediatamente.
Ø No formar a los usuarios en materia de seguridad. Los usuarios necesitan conocer las amenazas a las que deben enfrentarse. Los empleados no formados en temas de seguridad, son aquellos que suelen ser víctimas de virus, spyware y ataques de phising, diseñados para corromper sistemas o filtrar información personal a terceros sin el consentimiento del usuario. No hay que dar por sentados los conocimientos de los usuarios, ni confiar demasiado en ellos.
Ø Hacerlo todo uno mismo. Las grandes compañías cuentan con departamentos informáticos específicos, pero los administradores TI de las PYMEs muchas veces se encuentran solos ante el peligro. Estos últimos deben pedir consejo y ayuda en caso de necesidad y si se topan con cualquier problema, ya que la ayuda externa, aunque a veces costosa, asegura un trabajo bien hecho a la primera.
Ø Fallos a la hora de reconocer las amenazas internas. Demasiada confianza puede aniquilar la seguridad informática de la empresa. Los empleados descontentos pueden causar grandes problemas si no se les monitoriza adecuadamente. Los responsables TI deberían monitorizar la actividad de la red, especialmente el uso de dispositivos portátiles como iPods, memorias USB, etc. Seguramente ninguna empresa querrá que sus datos se vendan a la competencia por un empleado airado.
Suscribirse a:
Enviar comentarios (Atom)
El Cielo
Explosion de Una Supernova
Bienvenidos aquellos que no se conformen en ver en tres dimensiones
Saludos mis amigos(as) ; Colegas y estudiantes
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria
No hay comentarios:
Publicar un comentario