jueves, 30 de abril de 2009

Nueva herramienta gratuita revisa código SWF HP: Uno de cada tres programas Flash contiene vulnerabilidades

Nueva herramienta gratuita de HP detecta agujeros de seguridad en programas escritos para Adobe Flash. Según HP, un tercio de los programas escritos para la popular plataforma Flash presenta vulnerabilidades.

Prácticamente todos los PC conectados a Internet tienen instalado el programa multimedia Adobe Flash. Esto convierte a Flash en un objetivo de gran interés para hackers en búsqueda de vulnerabilidades en aplicaciones web de las empresas. Ante esta situación, HP ha desarrollado una herramienta gratuita para Windows, que ayuda a los desarrolladores a detectar vulnerabilidades en programas escritos para Adobe Flash.

En un comunicado, HP escribe que el 98% de los PC conectados a Internet en todo el mundo tienen instalado Adobe Flash. Por lo mismo, un gran número de empresas escribe sus programas web precisamente para Flash. Los hackers han tomado nota de lo anterior y debido a eso es relevante una herramienta que permita a desarrolladores de Flash controlar si su código es seguro. La herramienta contribuye a asegurar la seguridad de las aplicaciones web de las empresas.

La propia HP ha analizado 4.000 programas Flash con su nueva herramienta, denominada HP SWFScan, constatando que el 35% no cumplía con los requisitos de seguridad establecidos por Adobe para los programas Flash. Se trata de vulnerabilidades que pueden ser explotadas por hackers para conseguir acceso a información confidencial.

La herramienta gratuita descompila los programas desarrollados en Flash y usa un análisis estadístico para entender los patrones de conducta de tales programas. De esa forma, HP SWFScan puede encontrar áreas vulnerables en el programa, que no puedan ser detectadas con métodos dinámicos tradicionales. HP incluye una guía que explica cómo solucionar los agujeros detectados.

El programa puede ser descargado gratuitamente desde el sitio de HP.

viernes, 24 de abril de 2009

La ciberseguridad "es una maratón, no una carrera"

Ésas fueron las palabras que utilizaron expertos para explicarle a Barack Obama que el peligro de ataques a las redes de computadoras de los EEUU no será solucionado de forma fácil o rápida

"El ciberespacio no será asegurado súbitamente o sobre la base de un buen plan", dijo Melissa Hathaway a la mayor conferencia de expertos en seguridad privada del país, RSA. "Esto es una maratón, no una carrera", agregó.

Hathaway indicó que ha terminado el trabajo en su informe, preparado a solicitud del presidente Obama, y que será publicado pronto. El documento tiene por objetivo tratar el problema de que países e individuos pueden comprometer, robar, cambiar o destruir información, o dañar la red eléctrica de los Estados Unidos.

Hathaway dijo que los criminales ya utilizan internet para robar cientos de millones de dólares y que algunos países han obtenido acceso a información militar importante.

"Ellos incluso tienen la capacidad para amenazar o dañar porciones de nuestra infraestructura esencial", dijo la experta.

Hathaway citó una instancia en la que 130 cajeros automáticos en 49 ciudades alrededor del mundo fueron vaciados en un período de 30 minutos en noviembre pasado.

"Este y otros riesgos tienen el potencial de minar nuestra confianza en los sistemas de información que sostienen nuestros intereses de seguridad económica y nacional", declaró Hathaway.

Anteriormente en la conferencia, Enrique Salem, el presidente ejecutivo de la compañía de seguridad de computadores Symantec, pidió al Gobierno que "designe un asistente del presidente para la ciberseguridad en la Casa Blanca".

martes, 21 de abril de 2009

Estudio de GFI Software PYMEs subestiman riesgos generados por sus empleados

Según un estudio llevado a cabo por GFI Software entre las PYMEs británicas, las amenazas externas siguen siendo la principal preocupación para tres cuartas partes de estas empresas.

GFI Software desvela los resultados de un estudio sobre la seguridad informática en las PYMEs, llevado a cabo en Reino Unido. Según dicho estudio, las amenazas externas siguen siendo el principal foco de atención para tres cuartas partes de las PYMES, mientras más de la mitad de estas empresas no está al tanto de si sus empleados copian, distribuyen o eliminan información sensible de la organización.

El estudio, llevado a cabo por Redshift Research, ha puesto de manifiesto el alto nivel de implantación de algunas medidas básicas de seguridad informática (el 96% de las PYMEs encuestadas cuenta con una solución anti-virus, el 85% dispone de medidas anti-spam y el 92% asigna contraseñas a sus usuarios informáticos). Sólo un preocupante 45% de las organizaciones encuestadas, sin embargo, dispone de alguna medida para gestionar desde la red las soluciones de almacenamiento portátil.
Principales resultados del estudio

A pesar de las mayores tasas de despidos e insatisfacción entre los empleados, que generan un mayor robo de información corporativa, sólo el 22% de los encuestados consideran que las amenazas de carácter interno son las que merecen una mayor consideración de todas las amenazas de seguridad.

Esta indiferencia hacia el peligro de la fuga de datos deliberada se refleja en que sólo el 45% de las PYMEs consultadas cuenta con aplicaciones de seguridad para monitorizar o prevenir el acceso a la red corporativa desde memorias USB, y un escaso 35% de las organizaciones monitoriza el acceso a la red a través de PDAs, facilitando a los empleados la edición, copia o distribución de datos sensibles.

Los datos corren un mayor riesgo entre los empleados insatisfechos, ya que el 60% de las organizaciones no cuenta con una política para regular el acceso a la red interna desde dispositivos portátiles o siquiera una nota informal.

Además, el 21% de los encuestados no tiene capacidad para localizar dónde se almacenan en cualquier momento los datos críticos de la empresa, mientras que el 33% no puede registrar qué dispositivos portátiles se han conectado a la Red. Más aun, el 41% no tiene constancia de qué datos se han descargado a estos dispositivos, haciendo que la recuperación de estos datos sea casi imposible.

Asimismo, el 45% de los encuestados cree que como resultado de la prolongada recesión económica, el tipo de amenazas cambiará a medida que los cibercriminales se vuelven más creativos, sofisticados y maliciosos.

jueves, 16 de abril de 2009

Conocido hasta ahora como Office 14 El próximo paquete ofimático de Microsoft será Office 2010

La próxima versión de Office tendrá el nombre Office 2010. Este año se iniciarán las pruebas técnicas finales y el producto definitivo será lanzado a comienzos del próximo año.

Microsoft informa que el primer "technology preview" de su próximo paquete ofimático Office 2010 (conocido hasta ahora con el nombre de trabajo Office 14) será presentado durante el tercer trimestre, en tanto que el producto definitivo estará listo durante el primer semestre de 2010. Los programas del paquete, como Word, Excel y Powerpoint, también tendrán la denominación 2010.

Un "technology preview" implica normalmente que la versión de prueba es enviada a un grupo selecto de beta testers, y por lo tanto es una versión más limitada que un beta público, en que millones de usuarios pueden descargar el software libremente en Internet. Observadores pronosticaban que Microsoft lanzaría un technology preview durante 2008, pero el desarrollo de la próxima versión de Office aparentemente ha tomado más tiempo que lo planeado.

Los programas de Office serán distribuidos en versiones de 32 y 64 bits, aunque los elementos más interesantes corresponden a los denominados "Office Web Apps". Se trata de versiones ligeras, con menor funcionalidad, de los programas de Office, que podrán ser ejecutados directamente en el navegador. Microsoft anuncia que los programas funcionarán indistintamente en Internet Explorer, Firefox y Safari.

miércoles, 15 de abril de 2009

Bendito Spam

Los correos electrónicos no deseados producen una cantidad de emisiones de efecto invernadero equivalente a la originada por 3,1 millones de vehículos

Así lo sostiene un estudio publicado por la compañía de seguridad informática McAfee.

El estudio, titulado "La huella de carbono del Spam", revela que el envío de correos no deseados a los ordenadores de todo el mundo supone un gasto energético de 33.000 millones de kilovatios por hora (KWh) a lo largo de todo un año, una cantidad de electricidad que podría abastecer a 2,4 millones de hogares.

El informe destaca que se trata de una energía desaprovechada, ya que el 80 por ciento del spam termina siendo ignorado y borrado por los internautas.

El establecimiento de filtros capaces de poner cota a esta práctica cada vez más habitual supondría, según el estudio, una reducción de emisiones de dióxido de carbono (CO2) equivalente a la retirada de millones de coches de las carreteras de todo el planeta.

El vicepresidente de desarrollo de producto de McAfee, Jeff Green, destacó la necesidad de parar el spam "desde sus propios orígenes" y a través del desarrollo de mejores sistemas de defensa.

"Estas medidas -consideró Green- permitirían ahorrar tiempo y dinero, y pagarían un gran dividendo al planeta mediante la reducción de las emisiones de carbono".

viernes, 10 de abril de 2009

Software gratuito Más de un millón de descargas de K9 Web Protection

Como parte de su iniciativa de responsabilidad social corporativa, Blue Coat ofrece K9 Web Protection sin costo alguno, con lo que los padres disponen de una manera sencilla de bloquear el acceso de su familia a sitios ofensivos o no apropiados y de protegerse contra malware y phishing.

Blue Coat Systems anunció que su software gratuito K9 Web Protection ha rebasado el millón de descargas por parte de padres de familia y otros consumidores que buscan protección contra el malware y contenido ofensivo que circula por la web.

A medida que la Internet se ha convertido en una parte integral del tejido social, el malware ha migrado a la web en un intento por aprovecharse de usuarios desprevenidos. Según Sophos, dado que cada 4.5 segundos se descubre una nueva página web infectada, muchas de ellos en sitios legítimos o de confianza, el malware que acecha en la web expone al consumidor a un creciente riesgo de infección o robo de información personal.

K9 Web Protection utiliza la misma tecnología de filtros web de clase empresarial que emplean los clientes corporativos de Blue Coat y está empaquetada en una aplicación de software sencilla y fácil de administrar compatible tanto con computadoras Mac como PC. Para proteger contra amenazas recién descubiertas, K9 Web Protection es continuamente actualizada mediante WebPulse, ambiente comunitario de vigilancia de Blue Coat basado en la nube que también actualiza los productos empresariales Blue Coat WebFilter y ProxyClient.

miércoles, 8 de abril de 2009

Informe de Kaspersky El gusano Kido tiene sus días contados

Es muy poco probable, que en los Top 20 de los próximos meses aparezcan otras versiones de este escandaloso programa.

El gusano Kido vuelve a ocupar el primer lugar del informe de marzo sobre programas maliciosos, publicitarios y potencialmente peligrosos realizado por Kaspersky Lab a través del sistema de monitorización de amenazas globales Kaspersky Security Network (KSN).

Una de las novedades que ha escalado más posiciones en el Top 20 de marzo es el Trojan-Dropper.Win32.Flystud.ko, un troyano que se dedica a instalar otros programas del mismo tipo en el ordenador del usuario sin que este se dé cuenta. Este código malicioso está escrito en el idioma de scripts FlyStudio, que junto a AutoIt, es uno de los más populares entre los delincuentes informáticos. Por otro lado, el troyano Atuit.ci, que ya ha echado raíces en el Top 20, este mes tiene un compañero de su misma clase, Trojan.Win32.Autoit.xp.

Otros recién llegados al informe de Kaspersky Security Network son Packed.Win32.Katusha.a y el Trojan.Win32.Ramag.a. El primero es un identikit especial que detecta determinados tipos de programas fraudulentos FraudTools y sus cargadores. El troyano Ramag.a, por su parte, es un archivo WinRAR modificado, que por si mismo no puede causar daños al equipo del usuario, pero que funciona muy bien como medio de contagio de otros programas maliciosos.

Por otra parte, los cargadores de script han disminuido su presencia en la tabla. El Top 20 de marzo sólo incluye una de estas amenazas. Se trata del Trojan.JS.Agent.ty, que contiene el consabido iframe.

En total, se han detectado un total de 45.857 nuevas denominaciones de programas nocivos, publicitarios y potencialmente peligrosos, una cifra que apenas difiere de los porcentajes registrados durante el mes anterior (45.396).

El gusano Kido también ha aprovechado las vulnerabilidades del software logrando instalarse en esta lista, al igual que los programas auto reproductivos más comunes. Este dato parece un claro síntoma de que no todos los usuarios lograron instalar la actualización de seguridad en sus sistemas operativos el mes pasado.DiarioTi

ShareThis