Noticias ciencia y tecnologia computacion internet

programas

“La ciberdelincuencia es internacional, pero nos limitamos a las leyes nacionales que no pueden combatirla”, Righard Zwienenberg

on 2 Dic, 2016

Nuestra firma invitada Righard ha estado involucrado en el mundo de seguridad informática desde finales de los años 80, y “jugando” con ordenadores desde los 70. 1- En el principio, los virus informáticos casi eran como un mito. Sin embargo, con el paso de los años, los ataques informáticos se convirtieron en una realidad y han evolucionado significativamente, junto a las soluciones de seguridad. ¿Hasta qué punto estamos haciendo las cosas correctamente? Parece que hoy en día hay más ataques que nunca… Obviamente hay más ataques que nunca. En el principio, tener un ordenador fue una novedad, y  encima, el sistema operativo subyacente era bastante diverso. Hoy en día, casi todo el mundo tiene uno o más ordenadores o dispositivos. Más dispositivos hace que el vector de ataque sea más interesante (lo cual aumenta las posibilidades de éxito para el ciberdelinquente), pero igualmente numerosas son las personas “aficionadas” de los ordenadores, por lo que existe lógicamente más personas que aprovecharán de ello con fines malintencionados. Es inevitable.  Al igual que en los negocios, donde haya oportunidad habrá un emprendedor, asimismo en la ciberdelincuencia, donde haya algo que se puede explotar, se explotará. Con el crecimiento y la evolución de los sistemas operativos, las soluciones de seguridad siguieron. De hecho, no sólo las soluciones de seguridad, sino también la percepción general de la seguridad por parte del público. Supongo que los troyanos y el ransomware en el mundo bancario sirvieron para aumentar la conciencia. 2- Desarrollaste tu primer antivirus en el año 1988. Por entonces, el número de virus para ser detectados era muy pequeño, a pesar del hecho de que ya se había utilizado unas técnicas verdaderamente complejas. Considerando la manera en la que han evolucionado las amenazas informáticas, ¿sería posible para alguien hoy en día desarrollar una solución de seguridad eficaz por sí solo? Senior Research Fellow, ESET ¿Por qué no? Sólo necesitas una buena (nueva) idea e implementarla. Puede que sea el Santo Grial de la heurística y que bloquee de forma proactiva un tipo de amenaza completamente nuevo, o incluso varios. De esa manera los productos anti-malware actuales empezaron en finales de los 80. Por supuesto una solución monotemática ya no sería hoy en día suficiente...

Read More

¡Te están robando el Wifi! Consejos contra vecinos gorrones.

on 2 Dic, 2016

Cómo saber si te están robando tu Wifi Que te roben tu Wifi es más fácil de lo que imaginas. Y ocurre con más frecuencia de lo que piensas. Pero, además de ser muy molesto puede acarrearte serios problemas. Descubre cómo detectar si te están robando tu conexión Wifi y protégete de este tipo de intrusos. Si tu conexión Wifi va muy lenta, las páginas que visitas habitualmente tardan un siglo en cargar o tienes problemas para navegar de forma continua y sin cortes, puede ser que alguien te esté pirateando tu conexión. Si sufres algunas de estas dos situaciones ya tienes una pista de que algo no va bien y que deberías empezar a buscar una solución. Siempre y cuando hayas descartado fallos técnicos. Existen otras evidencias que te aclararán si te están robando tu conexión. En el router puedes ver varias luces y una de ellas es la referente a WLAN, es decir, tu Wifi. Apaga todos los dispositivos que estén conectados (sin cables) a tu router. Si aun así esa luz sigue parpadeando, significará que tienes invitados no deseados. “Panda tiene protección WI-FI que permite rastrear los dispositivos que están conectados a tu red inalámbrica, proteger tus comunicaciones”. Los productos Panda detectan vulnerabilidades en tu Wi-Fi y te ayudan a protegerte frente a intrusos. Además, analizan el nivel de seguridad de tu red y te ofrecen consejos y recomendaciones para incrementarlo. ¿Sabías que el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI), estimaba en su último “Estudio sobre la Ciberseguridad y Confianza de los hogares españoles”, que más del 13% de los usuarios españoles deja su red Wifi desprotegida? Pues esto puede convertirse en un grave problema. Ya no se trata solo de que alguien te robe tu red, que es un delito. Es que pueden utilizar tu dirección IP para cometer delitos más graves como phishing, spam o incluso suplantarte tu identidad (IP) para cosas peores. Si tienes interés puedes comprobar quién está utilizando el Wifi de tu casa. Comprueba poco a poco las conexiones tanto de tu ordenador, portátil o sobremesa, y como del resto de dispositivos móviles. Tanto si eres de Mac como si usas sistema operativo Windows...

Read More

Cómo evitar el hackeo a Infraestructuras Críticas

on 30 Nov, 2016

Los ciberataques a la columna vertebral de la economía actual se materializan en aquellos asaltos que afectan a la sociedad en su conjunto. Dentro de las prioridades estratégicas de la seguridad nacional están las infraestructuras críticas, expuestas a peligros que afectan al correcto funcionamiento de los servicios esenciales. PandaLabs, el laboratorio anti-malware de Panda Security, presenta un Whitepaper sobre “Ciberataques a la columna vertebral de la economía actual” con el historial de los ataques más sonados a Infraestucturas Críticas a nivel global y lanza sus recomendaciones sobre cómo evitar estas intromisiones. Las infecciones por malware y los ataques dirigidos específicamente a sabotear estas redes son las principales amenazas a las que se someten las infraestructuras críticas. Petroleras,  gaseoductos, sistemas de transporte, empresas eléctricas o de control de aguas forman parte de una industria tecnológicamente muy avanzada donde los fallos de seguridad afectan a la sociedad en su conjunto. Malware y ataques dirigidos Con la tendencia actual a interconectar cada vez más todo tipo de infraestructuras, se amplían también los posibles puntos de ataque a una serie de servicios que se han convertido en esenciales en las sociedades de hoy en día. Prueba de ello son los ciberataques perpetrados a lo largo de la historia contra estas redes, el primero de todos registrado en 1982 antes incluso de que existiera Internet en el que los atacantes infectaron con un virus troyano el oleoducto siberiano. Además de la paralización y reducción de servicios, como el que sufrió la petrolera venezolana PDVSA que bajó la producción de petróleo del país ese día de 3 millones de barriles a 370.000; estos ataques llevan implícitos la pérdida de grandes cantidades de dinero. Un total de 150 millones de dólares fue el agujero que dejó en las arcas de uno de los mayores fabricantes de automóviles de EEUU el ataque SQLSlammer, propagándose rápidamente y afectando a 17 de sus plantas de fabricación. El riesgo es real El caso de ciberataque a infraestructuras críticas más conocido de la historia tiene nombre propio: Stuxnet. A día de hoy se sabe que fue un ataque coordinado entre la inteligencia israelí y la norteamericana, con el objetivo de sabotear el programa nuclear iraní. El caso hizo tomar conciencia al gran público...

Read More

Una nueva era para la política y la seguridad de la información

on 29 Nov, 2016

Las elecciones del pasado martes desafiaron los dictámenes de los expertos en los medios de comunicación tradicionales. Como muchos expertos han señalado con precisión, aunque tardíamente, el resultado fue un rechazo total a la clase política del país. Más que eso, fue un repudio a la red de información centralizada y dirigida por la élite, que erróneamente creía que sostenía un monopolio sobre la opinión pública. El resultado de las elecciones presidenciales de este año son un indicativo de que el dominio de los periódicos y la televisión por cable ha acabado, y que el nuevo barómetro del estado de ánimo público son las redes sociales, algo que Donald Trump entendió mejor que cualquiera de los analistas y comentaristas que predijeron su derrota. puedes ver la publicación original...

Read More

Cómo elegir la mejor contraseña

on 29 Nov, 2016

Siempre que te das de alta en cualquier servicio online o abres un nuevo perfil en una red social, debes introducir una contraseña, ¿verdad? Y seguro que siempre pones la misma, ¿cierto?. ¿Sabes lo importante que es para tu privacidad tener una buena contraseña? A continuación te contamos cómo crear distintas contraseñas seguras y cómo hacerlo para que no se te olviden. Tus contraseñas son la puerta de acceso a tus servicios online, tu cuenta de correo electrónico o a cualquiera de tus perfiles en las redes sociales. Y detrás de esa puerta (tu contraseña) hay un montón de información sobre ti, datos bancarios, datos personales, facturas, y otros muchos aspectos como tu cuenta de correo electrónico, fotos personales, etc. De ti depende que esa puerta esté más o menos blindada. Seguro que piensas que es muy complicado seguir todas las indicaciones y consejos que lees sobre cómo tener una contraseña segura distinta para cada servicio o perfil de redes, y además cambiarlas varias veces al año. Si ya es difícil pensar en una sola contraseña, ¡crear varias y cambiarlas no tiene precio! Verás que es más fácil de lo que piensas. Consejos fáciles para elegir contraseñas En la variedad está el gusto. Seguro que sí. Por tanto cuanto mayor sea el número de caracteres y más variado sea, mejor. Intenta incluir números, letras en minúsculas y mayúsculas, y también signos y símbolos. ¡Y si tu contraseña es mayor de 10 caracteres, mejor todavía! Evita las contraseñas del tipo 123456 y las sucesiones de letras. Evita también poner tu nombre, el de algún familiar, el de tu mascota o la fecha de tu cumpleaños. Si utilizas datos personales, puede ser muy fácil averiguar tu clave a través de tus redes sociales, por ejemplo. Una buena forma de crear una contraseña segura y fácil de recordar es a partir de una frase o de un par de palabras. Una vez elegidas las palabras puedes jugar con ellas, es decir, cambiar las vocales por números o bien por símbolos, combinar las palabras o una mezcla de todos ellos. Así habrás incluido una variedad de elementos y una longitud óptima. Para diferenciar tus contraseñas de todos tus perfiles de redes sociales y...

Read More

Cómo evaluar una solución de protección next-generation

on 29 Nov, 2016

Recientemente estamos viendo en algunos blogs intentos de demostrar públicamente que las soluciones de tipo Next-Generation Protection, como Adaptive Defense, son vulnerables. Estas pruebas muestras como ficheros maliciosos no son detectados cuando estos se ejecutan. El problema de este tipo de pruebas, es que el que los diseña espera que se detenga antes o en el mismo momento de ser ejecutado, ya que no se entiende el nuevo modelo de protección basada en la monitorización continua de la actividad de los procesos. Para ser realmente eficiente, una solución de protección de tipo Next-Generation debe ofrecer protección continua ante ataques, esto significa que es capaz de ofrecer prevención continua, detección en el momento de intentar ejecutarse, visibilidad sobre las acciones realizadas e inteligencia para bloquear acciones maliciosas como movimientos laterales. No es suficiente con una detección a nivel de fichero en base a una lista de ficheros malware, eficiencia en la protección significa capacidad antes, durante e incluso después de que se produzca un ataque de seguridad. La protección no es sólo acerca de la detección de amenazas antes, después y durante un ataque, es también de remediación y prevención. La “guerra” en la protección, no se gana solo en la “batalla” de la detección de un fichero malicioso en el sistema o en el intento de ejecución, sino que realmente se gana por aquel que es capaz de eficientemente, de forma transparente y sin inconveniente, monitorizar todos los procesos que se están ejecutando en los dispositivos y bloquear aquellos que, inicialmente eran inofensivos, pero que demuestran comportamientos maliciosos. El malware es muy sofisticado hoy en día, no lo infravaloremos. No solo eso, protección no es solo detección antes, durante e incluso después de un ataque, es además remediación y prevención. Es por ello que una solución Next-Generation tiene que cubrir capacidades de Respuesta y Remediación. Es lo que se conoce en el mercado como soluciones EDR (Endpoint Detection and Response) y dotar de herramientas de análisis forense para trazar todas las acciones realizadas hasta el momento para poder remediar y evitar posibles ataques futuros. ¿Por qué ya no sirve lo que se hacía antes? Panda Adaptive Defense integra todos estos elementos, siendo una solución de protección Next-Generation basado en...

Read More