Los empleados descontentos y ex-empleados suponen un grave riesgo

Según el FBI, los empleados descontentos y ex-empleados suponen una importante amenaza para las empresas, debido a su acceso autorizado a información sensible y a las redes corporativas. Se estima que los costes de los ciberincidentes relacionados con empleados pueden ascender a 3 millones de dólares.

Varias investigaciones llevadas a cabo por el FBI revelan un aumento de la explotación de redes y servidores empresariales por parte de antiguos empleados o empleados descontentos, que utilizan su acceso para destruir datos, robar software propietario, obtener información de clientes, comprar bienes y servicios no autorizados utilizando cuentas de clientes, y la obtener una ventaja competitiva en una nueva empresa.

Ampliar Información

Telegram sufre un ataque DDoS que afecta al servicio

El servicio de comunicación Telegram ha sufrido un poderoso ataque DDoS que ha afectado a su sistema. Los responsables de la aplicación han confirmado que su servicio está experimentando algunos problemas por este motivo y han asegurado que trabajan para evitar que los problemas se generalicen. Los ataques DDoS o de denegación de servicio saturan los servidores de las víctimas con un gran volumen de peticiones de acceso. Este tipo de ataques se ha hecho muy popular de un tiempo a esta parte y es complicado luchar contra ellos.

El servicio de mensajería Telegram está siendo una de las últimas víctimas de este tipo de ataques. Según han confirmado desde la compañía en su cuenta oficial de Twitter, sus sistemas están recibiendo un gran volumen de peticiones de acceso a través de este ataque. La compañía ha asegurado que están trabajando para impedir que el ataque genere problemas a su comunidad de usuarios, aunque han reconocido que puede darse el caso.

Ampliar Información

Shell Shock, vulnerabilidad crítica en Bash que afecta a Linux, Unix y OS X

Un investigador ha descubierto una vulnerabilidad crítica en Bash (Born Again Shell), un intérprete de comandos instalada en la mayoría de los sistemas operativos Unix, Linux o Mac OS X. 

La vulnerabilidad es conocida como Shell Shock y permitiría a un atacante conectar de forma remota un ejecutable malicioso a una variable que se ejecuta cuando se invoca el intérprete Bash.

“Toda versión de Bash es vulnerable”, dijo Josh Bressers, gerente de seguridad de los productos de Red Hat. “Es extremadamente grave, pero se necesitan unas condiciones muy específicas en lugar donde un usuario remoto podría establecer que la variable de entorno. Afortunadamente, no es común”.

El bug está relacionado en cómo Bash procesa variables del entorno dictadas por el sistema operativo o bien por un programa que llama a un script. Si Bash ha sido configurado como el intérprete de comandos por defecto, puede ser usado por hackerscontra servidores y otros dispositivos Unix y Linux vía web, SSH, telnet o cualquier otro programa que ejecute scripts en Bash.

Ampliar Información

 

Las empresas son más conscientes de la importancia de la seguridad en entornos virtualizados

Según el estudio de Kaspersky Lab, las empresas son cada vez más conscientes de la importancia de la seguridad en entornos virtualizados. A pesar de esto, el uso tradicional de seguridad para proteger los endpoints virtuales parece ser una causa importante de los problemas de rendimiento en toda la industria TI.

Para el 59 por ciento  de los responsables TI españoles, la seguridad debe ser una de las primeras consideraciones a tener en cuenta cuando se despliega una infraestructura virtual. No obstante, a las empresas españolas les preocupa que la seguridad de su entorno virtual suponga sacrificar su rendimiento. De hecho, el 34 por ciento estuvo de acuerdo en que añadir seguridad a la infraestructura virtualizada hace que su funcionamiento sea más lento. Una caída en el rendimiento es también una fuente de preocupación importante para las empresas, ya que el 35 por ciento de las empresas españolas asegura que el rendimiento de sus servidores virtualizados es un factor crítico para su negocio.

Ampliar Información

Sealpath ofrece protección y control sobre los archivos AutoCAD

Con esta nueva funcionalidad, arquitectos, ingenieros, diseñadores industriales, entre otros profesionales, podrán proteger sus creaciones profesionales para una colaboración segura.

Madrid, 23 de septiembre de 2014.- SealPath, compañía especializada en la creación de soluciones para la protección y el control de la información confidencial, acaba de anunciar la disponibilidad de protección de archivos AutoCAD dentro de su suite SealPath Enterprise. El soporte de diseños AutoCAD está disponible tanto para las versiones SaaS como On-Premise.

Al igual que con el resto de documentos, los usuarios de AutoCAD podrán asignar políticas de protección sobre los diseños, de forma que los mantengan encriptados y bajo control tanto dentro como fuera de la empresa. “Esta nueva funcionalidad de SealPath permite a profesionales como arquitectos, ingenieros, diseñadores industriales, etc., usuarios habituales de AutoCAD, mantener una colaboración segura con otros partners de forma que su propiedad intelectual pueda estar protegida y auditada” afirma Luis Angel del Valle, CEO de SealPath.

Una vez que los usuarios han protegido un archivo AutoCAD a través de SealPath, podrán intercambiarlo con total seguridad pudiendo controlar en remoto lo que otros pueden hacer sobre el mismo: ver, editar, exportar, imprimir, desproteger, extraer contenido, etc. Los usuarios pueden cambiar en tiempo real y en remoto los permisos que los colaboradores pueden tener sobre el documento, de forma que estos podrán pasar de ver sólo el documento a permitirle modificarlo o darle control total sobre el mismo. Los colaboradores abrirán y trabajarán con los documentos de AutoCAD protegidos utilizando el software de AutoCAD, y no visores o editores específicos que limitan la experiencia de usuario y obligan a cambiar la forma habitual de trabajar.

Ampliar Información

 

Las empresas europeas aumentan su inversión en appliances de seguridad

En el segundo trimestre, el mercado de appliances de seguridad creció un 6,7% en Europa Occidental, lo que demuestra que la seguridad sigue siendo una de las principales preocupaciones de las empresas europeas. IDC apunta a que la movilidad, el cloud, los medios sociales y la analítica de negocio impulsarán la demanda.

De acuerdo con IDC, en el segundo trimestre del año se vendieron 174.771 appliances de seguridad en EMEA, un 0,8 % más que en el mismo período de 2013, generando unos ingresos de 654,8 millones de dólares, lo que representa una moderada subida anual del 6,2%.

Del análisis se extrae que Cisco sigue siendo el principal proveedor de appliances de seguridad en la región, con una cuota de mercado del 20,2%, un punto más que en el trimestre anterior. Asimismo, los dispositivos de gestión unificada de amenazas (UTM) fueron la categoría de producto de más rápido crecimiento por octavo trimestre consecutivo. En total, los UTM registraron una subida anual del 14,9%, haciéndose con el 48,4% del mercado en volumen de ingresos.

Ampliar Información

INTECO pone en marcha la Oficina de Seguridad del Internauta y el Servicio AntiBotnet

Enmarcados dentro del Plan de Confianza en el ámbito digital, que se incluye en la Agenda Digital para España, INTECO acaba de anunciar la puesta en marcha de dos servicios: la Oficina de Seguridad del Internauta y el Servicio AntiBotnet.

Enmarcados dentro del Plan de Confianza en el ámbito digital, que se incluye en la Agenda Digital para España, INTECO acaba de anunciar la puesta en marcha de dos servicios: la Oficina de Seguridad del Internauta y el Servicio AntiBotnet»

Ampliar Información

Secura presenta su nueva imagen corporativa completamente renovada

El integrador de seguridad,  que sigue apostando claramente por la innovación,

aspira a fortalecer su ya reconocida marca en el canal

Este cambio está abanderado por su flamante y fresco logo y por una web corporativa

más profesional y especializada en el área de seguridad

 

Queremos compartir con nuestros clientes y todo el público nuestro proceso de cambio con una imagen completamente renovada y elegante pero al mismo tiempo, dinámica, cercana y con la esencia de Secura,  afirma satisfecha  Arantxa Calvo Responsable de Marketing de Secura (www.secura.es), integrador especialista en últimas tecnologías de seguridad de la información.

 Y es que aunque la nueva imagen ya era visible desde principios de año, es ahora cuando se produce el lanzamiento oficial, que irá implantándose de forma gradual en todas las apariciones  y elementos propios de la compañía.

Secura centra su cambio en un renovado logo que, aunque cambia radicalmente, mantiene la esencia y recoge los valores de la compañía. El color gris desaparece para dar paso a un azul más fresco con unas letras sencillas y redondeadas, donde la “A” de SecurA toma total protagonismo, emulando ser un escudo de protección y seguridad.  «Esta nueva imagen corporativa no supone una ruptura con la anterior sino una renovación de la misma, que se enmarca dentro de nuestra estrategia de crecimiento, con la que se pretende reforzar nuestras señas de identidad desde el prisma de la seguridad: innovación, profesionalidad, cercanía y seriedad«, expone Arantxa Calvo, Responsable de Marketing de Secura.

Además, en esta oportunidad el integrador ha diseñado una web completamente nueva más sencilla, especializada y visual que atiende a las necesidades tanto de sus clientes como del sector. Casos de éxito, lo último en tecnología y alertas de seguridad, información comercial y contacto directo por email o teléfono son algunas de las novedades que presenta. Les invitamos a conocer más de Secura sobre sus productos, información y servicios  visitando www.secura.es.

La movilidad, el cloud y las redes sociales impulsan la inversión de las empresas en seguridad

Las empresas se preocupan cada vez más por la seguridad de su información. Así lo ha hecho saber Gartner en un estudio en el que destaca que este año el gasto en seguridad se va a incrementar un 8 por ciento hasta alcanzar los 71.100 millones de dólares. La prevención de fugas de información, el área en que más se va a invertir.

71.100 millones de dólares. Éste es el dinero que van a destinar las organizaciones a nivel mundial para asegurar su información, lo que representa un crecimiento del ocho por ciento con respecto al mismo periodo del año anterior. Así lo ha hecho saber Gartner en un informe en el que destaca que el área que más preocupa a las empresas, y en el que más invertirán, es en prevención de fugas de información.

En este sentido, la consultora destaca que los motores de ese crecimiento son la telefonía móvil, el cloud computing y los medios sociales. Las previsiones de la consultora señalan que el 2015 el incremento del mercado de seguridad será de un 8,2 por ciento alcanzando los 76.900 millones de dólares.  

Ampliar Información

Jornadas de ciberseguridad de la mano de la ONG ClickaSerguro

La organización sin ánimo de lucro ClickaSeguro, formada por profesionales de Tecnologías de la Información y Comunicación, preocupada por el desconocimiento en materia de seguridad y las amenazas que acechan la Red, ha programado la Primera jornada de ciberseguridad ClickaSeguro.

Se trata de una serie de talleres de seguridad que se celebrarán del 15 al 19 de septiembre y una jornada general el 20 de septiembre en la ciudad manchega de Valdepeñas (Ciudad Real). La asistencia a los talleres y la conferencia es totalmente gratuita necesitando inscripción previa hasta completar el aforo.

Entre los grandes objetivos de estas jornadas destacamos:

  • Fomento de las Nuevas Tecnologías de la Información y Comunicación.
  • Fomento de buenas prácticas en el uso de Internet.
  • Fomento de Seguridad Informática (Ciberseguridad)
  • Asesoramiento en Delitos Informáticos y cumplimiento de las Normativas.
  • Formación de usuarios, docentes y familiares. Asesoramiento a empresarios, especialmente a las PYMES.

Las Jornadas cuentan con un importante apoyo de patrocinadores y colaboradores, instituciones, organizaciones y empresas comerciales. Entre los ponentes, encontramos especialistas y directivos de ClickaSeguro, Telefónica, Cisco, ESET, Thiber, Audisec, Zink Security, Dotforce, Aiuken, Onretrieval, la revista SIC, así como representantes de la Brigada de investigación tecnológica de la Policía Nacional.

Ampliar Información

 

Las empresas siguen sin estar preparadas para el Cloud

Un nuevo estudio de IDC concluye que los departamentos TI europeos todavía no han emprendido las mejoras necesarias previas a la adopción a gran escala de arquitecturas cloud y de transformarse en proveedores internos de servicios en la nube. Cuando se les pregunta sobre su actual preparación para ejecutar su estrategia cloud, los participantes europeos reconocen sorprendentemente tener poca confianza en sus posibilidades. Y por diversos motivos. El 56% no encuentra personal cualificado para dar soporte a proyectos cloud, y el 61% reconoce tener problemas para que sus empleados estén en condiciones de evaluar, negociar contratos y gestionar las relaciones con los proveedores de servicios. Asimismo, el 70% sigue necesitando formación para hacer un uso efectivo de las herramientas de automatización, autoservicio y orquestación.

El estudio CloudTrack Survey de IDC refleja por tanto que la gran mayoría de los departamentos TI europeos siguen pendientes de emprender la gran transformación y las inversiones en personas, procesos y tecnología requeridas para madurar sus arquitectura cloud. Aun así, el gasto en la construcción de bloques cloud y en servicios en la nube ha experimentado un fuerte crecimiento del 25% en Europa durante los pasados 12 meses.

Ampliar Información

 

Expuestas casi 5 millones de nombres de usuarios y contraseñas de Gmail. Google lo niega

Casi cinco millones de nombres de usuarios y contraseñas de Gmail, concretamente 4.930.000, han sido publicados en el fórum Bitcoin ruso. Así lo publica The Next Web, que cita a la página Web ruda CNews.

Aunque en un primer momento se puede pensar que Gmail ha sido víctima de una brecha de seguridad,Google ha asegurado que no hay ninguna prueba que haga pensar que sus sistemas han sido hackeados. “La seguridad de la información de nuestros usuarios es una prioridad para nosotros. No tenemos ninguna evidencia que nos haga pensar que nuestros sistemas han sido comprometidos”, ha señalado un portavoz de Google a The Next Web, quien, no obstante, ha asegurado que su compañía va a ayudar a los usuarios a mantener seguras sus cuentas.

Ampliar Información

 

Detenido en Torrelavega el creador de virus WhatsApp PC

La Guardia Civil acaba de informar que ha detenido al creador del virus WhatsApp PC, con el que robaba contraseñas de las redes sociales. El creador del virus se había hecho con más de sesenta bases de datos con información de miles de usuarios.

La Guardia Civil acaba de informar que el creador del virus WhatsApp PC ha sido detenido en Torrelavega (Cantabria). El detenido, de nacionalidad española, utilizaba técnicas de ingeniería social para llamar la atención de los usuarios de las redes sociales. Así, había creado páginas que simulaban ser oficiales de la empresa estadounidense WhatsApp INC, fomentando así la descarga indiscriminada y propagación viral del programa informático.

Al ser instalado, el programa enviaba todas las credenciales personales de los ordenadores infectados a un servidor controlado por el autor del virus, donde tenía más de sesenta bases de datos con información de miles de usuarios.

Denominada operación Snooper, en el registro de su domicilio, además de localizar las sesenta bases de datos, también se encontraron un script utilizado para enviar el virus mediante mensajes masivos y diversas páginas web donde se seguían alojando paquetes con el virus informático listos para su descarga.

Ampliar información

Los sitios web populares son burlados por ataques SEO

Or Katz, Investigador Jefe de Seguridad de Akamai, ofrece datos sobre cómo los actores maliciosos aprovechan las vulnerabilidades de redireccionamiento en sitios web populares para fomentar la fama de sitios maliciosos que controlan. Un reciente ataque involucró a unas 4.000 aplicaciones web vulnerables con el objetivo de inflar el posicionamiento en motores de búsqueda de más de 10.000 sitios web maliciosos, según revela Katz..

La Plataforma Inteligente globalmente distribuida de Akamai nos permite recoger y analizar datos masivos sobre muchas métricas de Internet y patrones de tráfico en propiedades web y proveedores de medios digitales de primer orden. Esta capacidad nos permite identificar tendencias a lo largo del tiempo que solo se pueden conseguir con un alto nivel de visibilidad. Como resultado, hemos observado un importante y recurrente problema de seguridad web bajo forma de ataques que aprovechan las vulnerabilidades de redireccionamiento abierto en sitios web con un alto posicionamiento en motores de búsqueda.

El problema existe desde hace años, tal y como lo demuestra este extracto del blog  Google Webmaster Central de hace cinco años:

Ampliar información

Al día se generan 160.000 nuevas muestras de malware

Según el informe trimestral de PandaLabs, en el segundo trimestre del año se generaron 160.000 nuevas muestras de malware. En total, durante abril, mayo y junio de este año se crearon 15 millones de nuevos ejemplares de malware en todo el mundo. España figura entre los países con un nivel de infección que supera la media mundial.

Panda Security acaba de dar a conocer los resultados del informe trimestral de PandaLabs, correspondiente al segundo trimestre de este año, y del que se desprende que el malware continúa creciendo. De esta forma, y según la multinacional española, “la creación de malware en el mundo mantiene la cifra record alcanzada durante el trimestre anterior: 15 millones nuevos de ejemplares generados, siguiendo con una media de 160.000 nuevas muestras generadas cada día”.

Los troyanos continúan siendo el tipo de malware más común, con un  58,20 por ciento de las nuevas muestras creadas. A pesar de esto, PandaLabs destaca que han sido los PUP (programas potencialmente no deseados) los que han experimentado un mayor crecimiento durante el trimestre.

“Los ataques a dispositivos móviles han continuado su espiral ascendente a lo largo de este trimestre, aunque en esta ocasión también han tenido como protagonista al sistema operativo iOS de Apple además de a Android”, señala Panda Security, quien recuerda que durante el trimestre empresas como eBay, Spotify o Domino´s Pizza han sufrido ataques más que importantes.

Ampliar información

Recomendaciones para retomar la vuelta al trabajo con seguridad

El uso de dispositivos tecnológicos y del correo electrónico personal para transferir datos corporativos, o el uso inapropiado de los equipos del trabajo, son algunas de las imprudencias informáticas que podrían ocasionar un despido. Kaspersky Lab aconseja como evitarlas.

Tras las vacaciones, llega la temida vuelta al trabajo. Con el objetivo de ayudar a los profesionales a empezar con buen pie, Kaspersky Lab repasa los diez errores informáticos más habituales que pueden ponerles en aprietos y que incluso podrían costarles su empleo, así como la forma de evitarlos.

El primero es evitar emplear un pendrive para transferir datos corporativos a su ordenador y viceversa, lo que puede terminar infectando todos los ordenadores de la oficina con un virus, como es el caso de Stuxnet. El uso de tablets y smartphones también conlleva riesgos, partiendo desde la utilización del teléfono del trabajo para temas personales o para jugar. Si se quiere utilizar los dispositivos para el trabajo y para los temas personales es recomendable recurrir a soluciones de tipo BYOD.

Ampliar información

Un gran número de celebrities víctimas de un hackeo a iCloud

Jennifer Lawrence, Avril Lavigne, Kayley Couco o Selena Gómez son sólo cuatro de las 101 celebrities afectadas por un ataque a la plataforma de almacenamiento en la nube de Apple, iCloud, que ha permitido a los hackers robar fotografías alojadas en la nube y subirlas en el portal 4chan, desde donde posteriormente fueron colgadas en Twitter. Las fotografías se subieron a iCloud a través de la aplicación Photo Stream nada más ser tomadas. Lo que no ha quedado claro, es cómo han podido hackear iCloud para robar las fotografías, algunas de las cuales habían sido eliminadas tiempo atrás.

El representante de Lawrence no tardó en enviar un comunicado a los medios de comunicación en el que destacó la “flagrante violación de la privacidad” que esto supone y avisó de que las autoridades correspondientes ya están al tanto y que perseguirían a “cualquiera que cuelgue las fotos robadas” de la protagonista de Los juegos del hambre. Por el momento, sólo dos de las afectadas, Victoria Justice y Mary E. Winstead, han decidido hacer declaraciones al respecto en Twitter. La primera ha intentando no dar crédito a las fotografías publicadas y ha declarado que son “falsas”.

Ampliar información

El equipo de seguridad de Stormshield identifica 85 vulnerabilidades en Windows XP

Con StormShield EndPoint Protection y ExtendedXP, StormShield ha logrado identificar y bloquear el 93% de las vulnerabilidades que afectaban a XP antes de ser conocidas, sin necesidad de realizar ningún cambio en la configuración de la herramienta ni de actualización de regla de seguridad.

Cuando Microsoft publicó la última actualización de seguridad para Windows XP, NETASQ anunció que ampliaría el soporte a equipos con XP con ExtendedXP, una solución desarrollada por Arkoon. Pues bien, desde entonces, el equipo de seguridad de StormShield (NETASQ y Arkoon) ha identificado 85 vulnerabilidades que afectan al sistema operativo. Dichas vulnerabilidades estaban relacionadas con Windows XP y software de terceros, como Java, Google Chrome y Firefox.Asimismo, el 93% de dichas vulnerabilidades fueron bloqueadas día cero, antes de ser conocidas por StormShield EndPoint Protection y el servicio ExtendedXP, sin necesidad de realizar ningún cambio en la configuración de la herramienta  ni de actualización de regla de seguridad. Para el 7% restante, el servicio ExtendedXP proporcionó a los clientes la información detallada de configuración de StormShield EndPoint Protection necesaria para bloquearlas a través del servicio de reportes de seguridad de StormShield.

Ampliar información