Seguridad en la Red

sábado, junio 27, 2009

Michel Jackson y programa dañino


Precaución ....dentro de la cantidad de información en torno a la muerte de Michael Jackson, está circulando un correo que invita a ver videos, el cual instala software dañino, por lo tanto, les solicitamos no ejecutar y/o visitar el sitio asociado a un correo que dice:

Michael.Jackson.videos.scr

Cuidado que es muy habitual invitar a sitios de entretención que finalmente solo buscan instalar software malicioso y/o dañino, por lo tanto, precaución al navegar por sitios confiables y no dejarse seducir por juegos, videos, fotos que finalmente tienen programas ocultos.

Las noticias como la muerte de MJ es de tal nivel " viral" que la tendencia , la curiosidad, el morbo, y una serie de situaciones de indole del ser Humano lleva a dar un click a cualquier link, traten de evitar esta tentación.


Saludos .... y lamento lo de MJ, ahora que vuelvo a escuchar su musica me suena distinta... debe ser que ahora la canta una leyenda del POP...



viernes, octubre 31, 2008

Encuesta Web@Work 2008

Se ha publicado última encuenta Web@Work 2008 elaborada en Brasil, Centro América, Colombia, Chile, México y Perú sobre el uso que los empleados hacen de Internet cuando están en su puesto de trabajo y de cómo sus hábitos de navegación influyen en la seguridad informática de la empresa.



La idea de publicar en este Blog el resumen del resultado de ésta encuesta es agregar algunos comentarios con el fin de generar algún tipo de reflexión al lector.


"Es interesante ver que el estudio refleja por un lado el alto índice de empleados que utilizan su computadora para navegar por páginas que no están relacionadas con su actividad laboral en horas de trabajo (un 95% de los empleados) y por otro lado , la preocupación de los miembros del departamento de IT sobre el tipo de páginas que visitan los empleados lo cual los deja expuestos a amenazas externas. "




COMENTARIO: Existe un riesgo alto al navegar en páginas de dudoso origen especialmente cuando uno esta conectado desde un computador que esta conectado a la red corporativa de la empresa. Una forma de evitar la instalación de "malware" desde internet mientras se navega, es utilizar una cuenta del computador sin atributos de administrador.


"La actividad que más temor despierta entre los miembros del departamento de IT y que se ha incrementado respecto a los datos del 2007 es el hecho de poder enviar un e-mail a una dirección equivocada. Si el año anterior la cifra se situaba en un 15%, la nueva encuesta revela que este año, un 40% de trabajadores admitieron haber mandado un correo electrónico a una dirección equivocada. Esto corrobora otro ambiente de riesgo de negocio corporativo: la fuga de información interna confidencial."



COMENTARIO : Lo anterior sólo refleja que aún no tomamos conciencia de los riesgos de usar el correo electrónicos para el envio de información confidencial o de negocios sin tomar acciones concretas de protección. Es importante explorar el tema de correos cifrados para las compañias que manejan información importante sobre la red.


"Un 93% de los directores de IT afirmaron estar enterados del uso que los empleados hacen de las computadoras que son propiedad de la empresa.
Según la encuesta, el 95% de los gerentes de IT están preocupados por el comportamiento que tienen sus empleados cuando acceden a Internet, mientras que un 75% de los propios empleados han admitido haber efectuado alguna operación o visitado alguna página de riesgo no relacionada con el ámbito de su profesión."


COMENTARIO : Dependiendo del tipo de empresa es difícil evitar la mala utilización y las visitas de páginas de riesgo. Un mecanismo es el filtro de los contenidos mediante equipos dedicado a filtrar los link de dudos, o cerrar la navegacion a ciertos link en horario de trabajo.


"Por otro lado, un 49% de gerentes de grado medio admitieron que pasaban más de 50 minutos diarios revisando páginas que no tienen relación con su actividad profesional, mientras que los gerentes de IT consideran que los que realizan este tipo de hábitos son un 66%.Las páginas más consultadas por el empleado en la oficina y que no tienen relación con su actividad laboral son: banca y finanzas (un 77%), noticias, páginas gubernamentales y correo personal (un 75%)."



COMENTARIO : Es dificil evitar este tipo de comportamiento, lo recomendable es capacitar con el objetivo de mejorar la utilización del tiempo. Dependiendo del tipo de trabajo efectivamente se puede considerar como tiempo perdido, pero no podemos discutir que para cierto tipo de actividades la vista de las páginas de noticias, la banca y otras es muy efectiva. Cada persona debe ser responsable de su tiempo , especialmente si su trabajo esta orientado al objetivo.


"El estudio concluye que las frustraciones más significativas de los gerentes del departamento de IT de grandes compañías de América Latina son: una mala conducta del empleado en cuanto al uso que hace de Internet: (un 57%), mantenimiento del equipo informático de la compañía existente pero soluciones de seguridad pobres (un 55%) y restricciones de presupuesto para el departamento (un 52%)."

COMENTARIO FINAL : La conclusión del estudio ratifica que la mejora de la conducta del empleado es una situación que se debe abordar con capacitaciones, informativos orientados a optimizar el tiempo e información de como utilizar de mejor manera el recurso "Internet". El factor humano hace que las compañias deban tomar precauciones para prevenir la presencia de "malware" en la red interna de las compañías. Existen diferentes situaciones de riesgo que se debe controlar, pero primero que todo es una buena definición de las políticas de seguridad de la empresa, este es el punto de inicio de una buena gestión de la seguridad informática de una empresa.

lunes, junio 30, 2008

informe Bit-Chile: Ministro de Economía destacó necesidad de intensificar la digitalización de las empresas

Las Empresas nacionales reportan mayores utilidades gracias al uso de Tecnologías de Información, según concluyó el informe Bit- Chile, presentado hoy por la Cámara de Comercio de Santiago y la Universidad Católica, y que contó con la presencia del Ministro Hugo Lavados.

Una mayor incorporación de tecnología se registró en el sector privado durante 2007, de acuerdo al informe “La Empresa Chilena en la Economía de la Información- Segunda Encuesta Business and Information Technologies BIT-Chile”, que reveló que el 59% de las empresas chilenas declararon aumentar sus utilidades e ingresos gracias al uso de diversas soluciones digitales.

El estudio corresponde a una iniciativa internacional, cuyo capitulo chileno es desarrollado por la Cámara de Comercio de Santiago (CCS) y la Universidad Católica, con el fin de determinar el uso y los impactos de las tecnologías de información y comunicación (TICs) en las empresas nacionales, respecto a sus símiles de países de Europa, Asia y América. 

El Ministro de Economía, Hugo Lavados, valoró el aporte de este análisis para generar conciencia, sobre todo entre los empresarios de menor tamaño, acerca de los usos de las tecnologías para mejorar la productividad.

“Para muchas empresas pequeñas no son necesarias  plataformas muy complejas. Es muy importante que los procesos que acostumbran a hacer manualmente puedan apoyarse en tecnologías de información, lo cual genera un incremento productivo importante”, indicó el Ministro.

Agregó que la brecha tecnológica entre grandes y pequeñas empresas no está dada por el acceso, sino más bien, por cómo y en qué medida usan el proceso productivo: “En el marco de la Estrategia Digital, nuestra tarea es profundizar la incorporación de tecnología en áreas estratégicas. Dos focos importante de esta política pública, son: intensificar el desarrollo del gobierno digital y la digitalización del sector productivo, con especial atención a la Pequeña y Mediana empresa (Pyme)”, señaló.

Principales resultados

De acuerdo al informe, el 73% de las grandes empresas ha aumentado su presupuesto en aplicaciones, proporción que cae a sólo el 37% de las pequeñas.


Las categorías donde las TICs han tenido un impacto más positivo en la reducción de los costos son;  la comunicación interna (25% de las empresas), producción (24%) y atención al cliente (21%).

Las principales tecnologías utilizadas por las empresas, corresponden a las herramientas de productividad personal (91%), antivirus (91%) y sitio Web (68%). Sin embargo, las que aumentaron más su nivel de penetración entre 2005 y 2007 fueron la factura electrónica y el uso de redes inalámbricas.

En tanto, para los próximos años, se espera que las tecnologías que muestren el mayor crecimiento sean la factura electrónica (40%), servicios Web XML (29%) y blogs corporativos (29%).

A medida que aumenta la complejidad y el valor agregado de las tecnologías, aumenta la brecha de adopción entre empresas grandes y pequeñas. Así, por ejemplo, mientras las diferencias en el uso de software básicos son menores, en el caso de sistemas de gestión tipo ERP se observa una adopción del 68% en grandes empresas y de solo un 24% en las pequeñas.

El análisis confirma una brecha tecnológica entre Pymes y grandes organizaciones. No se trata de acceso a tecnologías básicas, sino de adopción de herramientas más sofisticadas, cuyos impactos para mejorar la productividad y el proceso productivo son más elocuentes, tales como sistemas de gestión integral, inteligencia de negocios, ERP y similares.

Los principales resultados del informe Bit Chile fueron presentados por la vicepresidenta de la CCS, Verónica González, junto con el gerente de estudios de la entidad, George Lever, además de la participación de la Decano de la Facultad de Comunicaciones de la Pontifica Universidad Católica, Silvia Pellegrini y el Presidente del Consejo de Innovación, Eduardo Bitrán.

Fuentes  : Segunda Encuesta Business and Information Technologies BIT-Chile

sábado, abril 19, 2008

Seminario de Google en Concepción



Visiones y proyecciones para el 2008: "Empresas chilenas pueden llegar a mercados mundiales"
fuente :Universia

Para los expositores de este evento, organizado por Cel Chile, las Pymes que no automaticen sus empresas perderán una gran competitividad en el mercado o sencillamente desaparecerán.


Las grandes marcas del Siglo XXI serán todas aquellas que logren ostentar el mejor posicionamiento a través de Internet. Así de radicales fueron los expositores que se presentaron en el seminario “Herramientas para la competitividad a través de Internet”, cuando tuvieron que definir la importancia de la presencia de las empresas en la red. 

En la cita, que se realizó en la Universidad San Sebastián sede Concepción, los especialistas explicaron que es de vital relevancia que las organizaciones decidan y definan con rigurosidad, cuáles serán los roles que jugarán las tecnologías de la información en su modelo de negocio, de no ser así, éstas no durarían mucho tiempo en competencia. 

Para Marcos Clark Gavilán, presidente de Cel Chile, la sobrevivencia de una Pyme está en una automatización obligada en la forma de venta de su producto o servicio. “Hoy los potenciales clientes no sólo están en las calles, sino además en el ciberespacio”, acotó el ejecutivo. 

Además Clark explicó que para llevar a cabo la competitividad a través de Internet, no basta con poseer diseños de páginas web, sino que estos, además, deben reunir los estándares de usabilidad, accesibilidad y negocios para que los usuarios y visitantes de todo el mundo tengan una llegada expedita a la información de los productos y servicio que ofrecen las empresas Chilenas. “Un factor clave para la expansión de las empresas es estar bien posicionados a través del motor de búsqueda más influyente del mundo ‘Google’ bajo palabras relacionadas a los productos y servicios que ofrecen las empresas y de esa forma llegar a mercados mundiales”, señaló. 

Para el presidente de Cel Chile, Internet arrasará en todos los países del mundo, derribando todos los límites y todas las fronteras, convirtiéndose en el principal canal de comunicación y de llegada al consumidor en todo el mundo, por lo que debemos ser capaces de anticiparnos a las tendencias y tomar acciones ahora respecto a invertir en Internet, en sitios web profesionales, con los más altos estándares de calidad, y optimizados obtener una presencia orgánica dominante en el mercado. 

Dicha capacitación no sólo debe incluir temas relacionados con las nuevas tecnologías, sino que también los que dicen relación con el actual comportamiento de los consumidores. 

Para James Ballentine, representante de Google en Chile, la personalidad activa de los actuales consumidores los hace mucho más exigentes y dinámicos, las que dejan ver al momento de optar por tal o cual producto, y es hoy Internet el único medio que les puede hacer frente a dicha conducta. “Internet madura junto con los usuarios y más rápido que cualquier otro medio, se mueve más desde la periferia hacia el centro y permite la proliferación democrática de los medios, permitiendo que las marcas estén en todos lados y en cada momento. Entonces sólo Internet puede satisfacer las necesidades de los consumidores del Siglo XXI”, argumentó Ballentine. 

Para el representante de Google Chile, producto de la especialización y la segmentación de los consumidores, Internet es la plataforma donde mejor pueden vender sus productos las empresas nacionales y del mundo, ya que éste es el más segmentado de los medios de comunicación y cuantificables por lo demás, por lo tanto se le asegura al empresario que el aviso llegará justamente a donde está su cliente objetivo. Dentro de las principales herramientas y más efectivas de llegada al segmento objetivo, que ofrece internet destacan Adwords y Adsense. Luego, agrega que la red puede ser una importante plataforma para hacer llegar los productos y servicios nacionales a otras latitudes, permitiendo con ello un aumento importante en la producción y todo lo que ello trae consigo. “Chile es un mercado pequeño y la entrada de las empresas locales en la red les permitirá aumentar considerablemente la demanda sin tener la necesidad de salir del país, acotó el ejecutivo. 

Sin embargo, la sobrevivencia de las Pymes nos sólo debe contar con altos estándares de calidad tecnológicas y diseños identificativos, sino que también con exhaustivos y potentes servicios de seguridad de información, donde se identifique con claridad a qué daños se enfrentan las empresas que tienen la puerta abierta al mundo virtual. 

Según Juan Luis Neira, directivo de Entel S.A., la carencia de políticas de seguridad en la red al interior de las empresas, trae recurrentemente más de algún problema a las bases de datos de las organizaciones, lo que se traducen en muchos casos en grandes problemas y déficit financieros, ya que hoy el mayor capital de las empresas ya no son las mercaderías ni los activos fijos, sino las centrales de datos de los clientes. “Debemos aprender a manejar el riesgo, y siempre debemos contar con un plan B”, dijo el ejecutivo. 

Por lo anterior, Neira recomendó poseer un modelo de servicio de seguridad en las empresas íntegro, bajo la constante vigilancia de un experto. “Esa es la única forma de poder explotar con tranquilidad el negocio, es decir, estando preocupado y ocupado por la seguridad de la empresa a través de las tecnologías de la información e internet”, argumentó. 

Al término del primer seminario de internet organizado por Cel Chile Marcos Clark indicó “Este es recién el inicio para comenzar a fomentar y educar al empresariado de Cono Sur a que debemos anticiparnos a lo que se nos viene en materias de internet y debemos prepararnos, de otra forma las empresas desde el otro hemisferio del mundo estarán irrumpiendo en nuestro mercado y en todo el cono sur del mundo”. 

Sobre Cel Chile 

Es una institución penquista para la reactivación económica y generación de proyectos constituida por socios dueños de las empresas www.americainternet.cl,www.zonaforestal.cl y www.andeswines.com, y que se focalizarán para el año 2008 en realizar actividades de fomento de las tecnologías de información, Internet y comunicaciones para la competitividad de las empresas Chilenas, siendo las fortalezas aplicables a los principales rubros que mueven el país en el aspecto económico y trayendo consigo la generación de nuevas fuentes de empleos indicaron los directivos de Cel Chile. 

Cel Chile cuenta con el apoyo de destacadas empresas en el país para llevar e efecto estas actividades como lo son Lan, Entel, Essbio, Innova biobio, Congress Chile, Canto de Luna, Hotel Club Presidente y La Universidad San Sebastián entre otros. 

Edición: Universia / RR

martes, febrero 26, 2008

Un virus en el Transantiago Express

Así como el título lo dice, efectivamente en un bus del "Transantiago Express" me llegó una invitación a mi celular - todo esto vía Blootooth- de bajar un archivo. Debido a que se estaba utilizando esta tecnología podía ver que había un celular en el bus que estaba enviando invitación a todos los celulares que era capaz de identificar en su cobertura...

Como venía aburrido del largo viaje a mi hogar decidi aceptar esta invitación a bajar este archivo- justo hace poco había leido sobre publicidad vía blootooth- menos mal que mi celular que en realidad es un Smartphone I-mate que tiene cargado un antivirus eTrust. Inmediatamente este programe me anuncio que se había instalado un " gusano" en mi celular y lo eliminó inmediatamente....menos mal!!!

Analizando este incidente, es claro que la persona que tenía este celular " virulento" no sabía lo que estaba ocurriendo y se había infectado de la misma manera, pero a diferencia a lo que me a mi me ocurrió , el celular de ésta persona no soportaba un Antivirus como los modelos Smartphone .

La inteligencia de estos virus que una vez que se instalan en el celular, puede propagar, borrar y hacer daño al sistema operativo de los celulares.

A modo de reflexión... ¿Cuantos de este tipo de incidentes ocurren en un día?

¿En que otros lugares estamos expuesto , además de un viaje en bus ?


¿ Mi celular esta preparado para esto ?

@ Los celulares de nueva generación deben estar preparados para esto.

@ Hay muchos temas pendientes que resolver para la comunicación vía Blootooth.

@Puede haber un gran negocio detrás de estos millones de celulares que necesitan protección…

¡ NO BAJES NADA A TU CELULAR SI ESTE NO ESTA PREPARADO!!!!

saludos

JUAN LUIS













viernes, febrero 08, 2008

Nuevos desafios de seguridad


Hace más de un año que no retomo este blogs, hay un montón de temas que han acontecido en el mercado, que hace que el tema de la seguridad sea más importante desde que inicie este blogs.

Hoy la cantidad de usuarios de celulares en Chile y el Mundo abre un nuevo escenario, ahora existen celulares que son terminales multimedia y expuesto a distintos tipo de ataques . ¿Existen empresas que están preocupados y ocupados de esto? ¿Existen "papers" al respecto?


Estos temas, trataré de abordar de aquí en adelante...

jueves, enero 12, 2006

Que es un Spam?




Mucho de nosotros nos preguntamos de donde salió esta palabra, bueno aquí encontré un articulo que explica su origen el significado que aplica a seguridad informática y algunas prevenciones que se deben tomar.
JUAN LUIS


Se considera un mensaje electrónico "Spam" si:

Se envía de manera masiva y automatizada, sin atender a la identidad ni al contexto del receptor. Así, si un vecino se entera de que quiere comprar un Auto y le envía un mensaje ofreciéndole uno, no se considera spam.

El receptor no ha solicitado o permitido expresamente de forma verificable el envío del mensaje. Por ejemplo, marcando una casilla de verificación claramente visible en una formulario Web y donde se explique con claridad la temática de los mensajes que se enviarán. El Link que indica qué hacer para no recibir más mensajes (que además suele ser falsa) no es eximente.

La transmisión y recepción del mensaje proporciona al remitente un beneficio desproporcionado. El receptor recibe un mensaje poniendo sus medios: su ancho de banda y su ordenador, similares a los que usa el remitente para enviar el mensaje a miles de buzones, y establece una comunicación que interesa fundamentalmente al remitente. Normalmente esto se concreta en hacer una campaña publicitaria a un precio ínfimo, pero también sería Spam, por ejemplo, si los mensajes apoyaran una cierta causa a la que el remitente es afín.

El origen del término Spam es muy curioso. SPAM (SPiced hAM) es una marca de jamón enlatado bastante difundida en EE.UU. y de no muy alta calidad. Parece ser que el uso en jerga informática fue inspirado por un sketch de Monty Python, en el que una pareja va a cenar a un restaurante donde todos los platos tienen spam. Mientras el camarero les explica la carta, un grupo de vikingos empieza a corear frases como "spam, spam, spam, spam, lovely spam" en varias ocasiones y cada vez más alto, hasta que es lo único que se oye.

¿Por qué se envía tanto spam?

Es un negocio. La mayor parte de estos mensajes son campañas de publicidad engañosas (como productos milagrosos) fraudulentas (por ejemplo, colecciones de programas pirateados) o productos de baja calidad paro los que no es rentable una campaña publicitaria convencional. La mayoría de los usuarios los perciben como tales, y aunque se estima que la tasa de respuesta es ínfima (menos de 15 por millón), debido al bajísimo coste que tienen, es suficiente para producir beneficios. Hay muchos individuos y empresas que soportan esta práctica y hay abundante información sobre cómo hacer spam en Internet.

Aunque se hacen esfuerzos técnicos para dificultarles su labor, los spammers (individuos u organizaciones que envían spam) no permanecen pasivos y utilizan numerosas técnicas y trucos desarrollados en los últimos años para seguir entregando sus correos.
Estas incluyen:

Utilizar una dirección distinta para cada envío y abandonarla o eliminarlas después
Falsificar las cabeceras de los mensajes de correo electrónico para dificultar el rastreo del origen.
Infiltrarse en servidores de correo legítimos (reventarlos) y usarlos como fuente de envío.
Utilizar troyanos, como la familia Mitglieder, que instalan relés SMTP en el PC infectado, y que pueden ser usados para reenviar spam.
Deformación de palabras de los mensajes (por ejemplo cambiando letras por números, o insertando espacios y puntos aleatoriamente) para engañar a los filtros de palabras.


Prevención: como en tantas otras cosas, más vale prevenir que curar.

Los consejos básicos son:

  • Utilice al menos dos direcciones de correo electrónico (o un alias). Una para sus contactos más importantes, y otra (u otras) para dar en sitios web o listas de correo, de forma que si empieza a recibir mucho correo basura pueda desechar esa dirección.
  • Evite que su dirección de correo aparezca en sitios web, donde son muy fáciles de capturar, especialmente si se usan enlaces de tipo mailto:.
  • Procure no participar en mensajes encadenados (como bulos) que son remitidos masivamente a numeroso destinatarios en el campo "Para". Recomiende a sus contactos que usen el campo "CCO" (Con Copia Oculta) o que usen listas de distribución de correo.
  • Nunca responda al spam, a no ser que esté convencido de de que proviene de una fuente seria. La dirección del remitente suele ser falsa, así que si devuelve el correo, probablemente le llegue a alguien que no tenga nada que ver. Las instrucciones para no recibir más mensajes similares también suelen ser falsas, y normalmente lo único que se consigue es confirmar al spammer que la cuenta está activa y recibirá más correo basura.
  • Y por supuesto, no adquiera nunca productos anunciados mediante spam para no sustentar estas prácticas.

    Fuente: http://alerta-antivirus.red.es