jueves, 30 de diciembre de 2010

Cinco predicciones de seguridad informática para 2011

 Piero Yupanky A
pyupanky@hotmail.com
La Investigación de Websense Security Labs muestra el aumento de los ataques dirigidos a Facebook, iPads y Teléfonos Inteligentes. A continuación, presentamos nuestras cinco predicciones de seguridad para el año que viene:
Predicción 1: Habrá más secuelas de Stuxnet, esté pendiente. Stuxnet estuvo dirigido a la infraestructura industrial crítica, pero fue sólo una probadita. De acuerdo con el tiempo que se necesita para desarrollar ataques complicados como Stuxnet, predecimos que se llevarán a cabo explotaciones similares una o dos veces en 2011. Estos ataques auspiciados por el estado pondrán a prueba los sistemas de infraestructuras nacionales para determinar lo que es efectivo para los ataques futuros.

Predicción 2: Sólo las amenazas combinadas más fuertes sobrevivirán. Las compañías se esforzarán por permanecer seguras mientras cubren más terreno. Las amenazas combinadas como Zeuz y SpyEye seguirán evolucionando y usando una variedad de métodos de entrega. Las amenazas de hoy ya no son archivos binarios que llegan en los archivos adjuntos; están basados en scripts o están incluidos en los medios. Muchas se propagan rápidamente a través de los medios sociales.Los departamentos de TI necesitarán defender más territorio y permitir mayor acceso a pesar de las amenazas cada vez más sofisticadas.
Predicción 3: Actualización de estatus: Ocurrirán mayores brechas de datos corporativos a través de los canales de medios sociales. El envenenamiento de búsquedas no se limitará a Google migrará a Facebook.Los hackers manipularán los algoritmos de búsqueda de Facebook para convencer a los usuarios de visitar páginas falsas de marcas y celebridades y aumentar su exposición al malware.Los empleados publicarán datos corporativos confidenciales en páginas públicas. Los usuarios de medios sociales también serán vulnerables al spam y al contenido malicioso que roba datos.
Predicción 4: ¿Cuenta con DLP? Los kits de explotación de malware agregarán vulnerabilidades de día cero más rápido, aumentando su uso en los ataques de descarga drive-by. Entre más ataques dirigidos sean investigados, se descubrirán más vulnerabilidades de día cero.La prevención de pérdida de datos y la protección contra amenazas de última hora serán cada vez más importantes conforme las organizaciones trabajen para mantener fuera el contenido malicioso y dentro la información corporativa.
Predicción 5: ¿Existe una aplicación para eso? El iPad, el iPhone y otros teléfonos inteligentes serán los principales objetivos de los cibercriminales. Los dispositivos móviles son una mina de oro de información personal y confidencial. Los cibercriminales utilizarán con éxito los ataques móviles de descarga drive-by para robar información confidencial y exponer a los usuarios a contenido malicioso. Muchos de los ataques móviles del próximo año explotar án navegadores Web móviles del iPhone, el iPad y de los dispositivos basados en Android. Las aplicaciones maliciosas también serán más numerosas y sofisticadas.
"2011 traerá una serie de amenazas peligrosas que tomarán los datos corporativos e inmovilizarán la infraestructura", señaló Patrik Runald, gerente de Investigación de Seguridad de Websense. "La mayoría de los métodos tradicionales de seguridad no funcionan. Las compañías y la cúpula directiva necesitan evaluar constantemente estas defensas. La protección contra amenazas de última hora que unifica la inteligencia de contenido es la mejor defensa de una organización contra los ataques Web, las brechas de la mensajería y la pérdida de datos"

 Fuente: Websense Labs

martes, 21 de diciembre de 2010

Apple retira una aplicación de pago sobre Wikileaks

Apple ha retirado de la venta una aplicación dedicada a Wikileaks cuyo creador había anunciado que parte de los ingresos irían destinados a apoyar el mantenimiento de Wikileaks. Según las explicaciones del producto, la aplicación servía para seguir el perfil de Wikileaks en Twitter y las publicaciones del sitio. La aplicación fue validada por la empresa de Cupertino el 17 de diciembre e iba destinada tanto a iPhone e iPad como al iPod Touch. Tres días más tarde era retirada de la tienda oficial de Apple. Los propietarios de un dispositivo de Apple desbloqueado pueden acceder a la aplicación desde otras páginas de Internet.

El desarrollador de la aplicación, Igor Barinov, recibió un mensaje de Apple en el que se comunicaba que la misma había sido retirada de la venta. Apple no ha dado explicaciones sobre lo que motiva esta decisión. La aplicación ofrecía, previo pago, contenidos accesibles gratuitamente en Internet. El programa se vendía a 1,99 dólares, de los que un dólar se donaba al sitio de Assange (60 céntimos era la comisión de Apple). Algunos medios no excluyen que la razón pudiera estar en que podía convertirse en un mecanismo de donaciones para Wikileaks que es ajeno al proyecto.

viernes, 10 de diciembre de 2010

Ataques de “hackers” es apenas el iceberg de una ciberguerra

Arremetida de congestión del servidor de denegación de servicio (DDoS) es el mismo método usado para atacar a sitios web nicaragüenses * Consecuencias de estos hackeos replantea la tesis de la seguridad informática * Estados Unidos se equivocó al botar a WikiLeaks y obligar el bloqueo financiero, provocando una confrontación de graves resultados.

Victor Ayala G. 
La lucha frontal emprendida por los grupos Anonymous y Hacktivistas en apoyo a los ataques tecnológicos y bloqueo financiero a WikiLeaks, es por “la libertad de internet”. Es así como se gestó la alianza para la Operación Venganza o llamada Pay-Back desde el pasado fin de semana.

Se trata de un sentimiento que está muy marcado desde el inicio de internet, cuando los gobiernos quisieron censurar (o censuraron) en cierto momento la red y se desataron los primeros llamados a defenderla por una “aldea global libre”, autorregulada por sus usuarios.

Anonymous y Hacktivistas, divulgaron en Twitter un link que contenía los números de tarjetas de crédito de unos 10 mil clientes de Master Card, como advertencia de que esto se puede tornar más peligroso.

La serie de ataques de negación de servicio (DDoS), el método usado por estos grupos que ya alberga a más de 2,000 hackers, se ejecuta usando software como el Stacheldraht y causa que un servicio sea inaccesible a los usuarios legítimos ante la pérdida de la conectividad por el consumo del ancho de banda.

Efecto multiplicador

Un solo usuario (hacker) puede provocar miles de acceso a determinado sitio. Multiplicando esos ataques por los miles de hackers que se han unido a este apoyo a WikiLeaks, el efecto es enorme. Es para paralizar por mucho tiempo a un servidor, por muy potente que sea.

Por ejemplo, un servidor pequeño que envíe un DDoS de hasta 100 Gbps como los usados por hackers nicaragüenses, saca a cualquier servidor tipo los que había en Cablenet o el mismo Güegüe o los de Claro.

Algunos de los hackers nicaragüenses con anterioridad hicieron ataques a sitios web locales, la Presidencia de Costa Rica y el Colegio de Abogados y Poder Judicial en Honduras, usando el método del DDoS.

Según expresaron estos hackers locales vía Internet Relay Chat (mIRC), es probable que se unan a la causa de WikiLeaks poniendo la bandera de Nicaragua al revés.

En estos canales de charlas como el mIRC es donde normalmente se juntan los grupos de hackers, pero ahora están haciendo uso de las redes sociales como Twitter, sin temor a que sean descubiertos con facilidad.

Las consecuencias

Es la primera vez que en todo el mundo los hackers se unen para hacer un ataque masivo a empresas vinculadas al mercado financiero (en este caso Mastercard y Visa), pero también a Pay-Pal y Amazon, quienes fueron los que iniciaron el bloqueo financiero a las donaciones enviadas a WikiLeaks.

Luego de la divulgación de los Watercables, Estados Unidos reunió a 120 agentes bien entrenados para investigar y sacar de internet a WikiLeaks. Lo lograron suprimiendo el dominio wikileaks.org y provocando (quizás no ellos) los primeros ataques DDoS a WikiLeaks.

La reacción fue inmediata, y contra los 120 agentes se unieron miles de hackers para iniciar los ataques a las empresas del mercado financiero.

Hay que recordar que Estados Unidos armó hace unos meses su propia unidad para hacerle frente a los ataques ciberterroristas, ante el previo aviso de China, quienes fueron los primeros en tener su propia unidad. Rusia ya está encaminada en este sentido.

Estados Unidos saca a WikiLeaks, pero no logra controlar el desmedido apoyo a este sitio y su fundador; primero dando alojamiento gratis en hosting y creando sitios “mirror” (espejos o similares) de WikiLeaks en todo el mundo. Se convirtió en una clara guerra cibernética de EU y algunos de sus aliados, contra la comunidad de usuarios de internet en todo el mundo.

Los ataques ejecutados por Anonymous y Hacktivistas crean un caos momentáneo a las compañías atacadas porque las saca del aire; pero sus servicios continúan operando normalmente, porque cuentan con certificaciones de seguridad que impiden estos ataques.

Son dos cosas distintas atacar a un sitio web que a los servicios (como por ejemplo cajeros automáticos).

Pero de por sí, esto ya es un primer antecedente que podría aprovecharse en un futuro inmediato por grupos o países contrarios a la política, no sólo de EU, sino que a la de cualquier otro, como vimos el caso de Irán o el de China.

Días antes a estos ataques, Estados Unidos, por medio de los departamentos de Seguridad Nacional e Inmigración y Aduanas, había suspendido 72 sitios web acusados de piratería.

Muchos de estos sitios estaban alojados en EU y también en países donde los norteamericanos pueden intervenir.

En el caso de WikiLeaks y los sitios mirror, EU no los puede sacar, porque no en todos los países puede tener acceso para bloquearlos, como por ejemplo los dominios “.ru” de Rusia. Ahí fácilmente se puede convertir en la meca de los hackers (que de hecho lo es) para emprender una guerra cibernética de enormes magnitudes.

Esto apenas es el iceberg de lo que podría ser una catástrofe en el futuro, y que, poco a poco, lo veremos ir ascendiendo a escala apresurada y los medios lo tomarán más en serio.

vayala@elnuevodiario.com.ni

miércoles, 8 de diciembre de 2010

Visa, el siguiente blanco de partidarios de WikiLeaks

NUEVA YORK (AP) - Los cibersitios de Visa y MasterCard estuvieron inaccesibles el miércoles durante ciertos periodos, probablemente debido a ataques efectuados por simpatizantes de WikiLeaks inconformes porque las compañías de tarjetas de crédito dejaron de procesar donativos para el sitio especializado en filtraciones.
Tanto MasterCard como Visa dijeron que las cuentas de los tarjetahabientes no corren peligro y que pueden seguir usando sus tarjetas de crédito.
Partidarios de WikiLeaks, organización que ha difundido miles de documentos estadounidenses confidenciales en las últimas semanas, dijeron que atacarían a compañías y grupos hostiles al sitio y a su fundador. Un grupo que opera bajo el nombre de "Operation Payback" (Operación Represalia) asumió la responsabilidad por los problemas en los sitios de MasterCard y Visa en mensajes publicados en Twitter y otras partes.
Las dificultades de MasterCard comenzaron por la mañana, hora del Este, aunque para la tarde, su portal ya operaba con normalidad. Pero el grupo de piratas cibernéticos parecía estar preparando su siguiente ataque, ahora contra Visa Inc., y para las 4 de la tarde el sitio corporativo de la compañía era inaccesible.
El portavoz Ted Carr dijo que la red de procesamiento de Visa, que maneja las transacciones de los tarjetahabientes, operaba con normalidad.
MasterCard reconoció "una interrupción del servicio" relacionada con su sistema de seguridad para verificar pagos por internet, pero el portavoz James Issokson dijo que sus clientes aún podían usar sus tarjetas de crédito para realizar transacciones seguras.
Además de Visa y MasterCard, otras compañías con sede en Estados Unidos _como Amazon.com y PayPal_ cancelaron sus vínculos con WikiLeaks debido a la intensa presión de Washington. En un comunicado, PayPal confirmó que su sitio web fue atacado, pero que sus pagos no fueron afectados "de manera significativa".
MasterCard dijo que sus problemas parecían ser "resultado de un esfuerzo concentrado por sobrecargar con tráfico nuestro sitio corporativo en internet".
Dicho ataque, conocido como negación de servicio, es similar a lo que ocurriría si miles de personas llamaran al mismo número telefónico a la vez, lo que daría como respuesta el tono de ocupado.
Operation Payback parecía tener sus propios problemas, ya que muchos de sus sitios eran inaccesibles. No se sabe con certeza quién estuvo detrás del contraataque.
___
Los periodistas de AP Michelle Chapman y Peter Svensson en Nueva York contribuyeron para este despacho.

La primera guerra informática ha comenzado

 Parecía una posibilidad lejana, pero ya está aqui, entre nosotros. La primera guerra informática ha comenzado. Los intentos de acallar a Wikileaks han desencadenado lo que bien puede llamarse la primera gran guerra en la era de la información.

Después de los ataques del 11 de septiembre de 2001, Estados Unidos en su papel de primera potencia en el mundo hizo de Osama bin Laden su principal enemigo en la guerra contra el terrorismo. Casi 10 años despues de esos atentados, ahora el nuevo enemigo de Estados Unidos es Wikileaks y la transparencia informativa.
Los documentos publicados por Wikileaks pusieron en evidencia el asesinato de Namir Noor-Eideen, reportero de la agencia de noticias Reuters. Más tarde se revelaron los llamados “diarios de la guerra de Agfanistan” y los de la “Guerra de Irak”, a los que se revelaba que las autoridades estadounidenses dejaron sin investigar cientos de informes que denunciaban abusos, torturas, violaciones e incluso asesinatos durante los años que duró la ocupación iraquí.
A fines de noviembre comenzarona a publicarse los papeles del Departamento de Estado, conocido ahora como el “Cablegate”, con más de 250.000 documentos que ponen en evidencia el accionar de la llamada diplomacia estadoinidense. Estados Unidos quedó en ridículo y varias voces afirman que habrá un antes y un después del “Cablegate”.
La irritación en Estados Unidos llegó a tal extremo que la conservadora Sarah Palín pidió tratar al fundador de Wikileaks, Julian Assage, como terrorista, mientras el comentarista de la cadena Fox, también conservador, Bill O‘Reilly calificó a los miembros de Wikileaks como traidores que "deberían ser ejecutados o encarcelados de por vida". Más directo, Thomas Flanagan, asesor del primer ministro canadiense, pidió asesinar a Assange.
A 10 días de publicarse los primeros documentos del Cablegate, Assage fue detenido por la policía en Londres, a petición de la fiscalía de Suecia que investiga la denuncia de dos mujeres que acusan a Assage de violación. El caso fue desestimado en Estocolmo, pero fue reabierto en otra ciudad a instancias de un político. Las acusadoras hablan de sexo consensuado que luego se convirtió en un abuso. Los medios de comunicación revelan escenas de celos provocado por un triángulo amoroso. Una de las acusadoras, Anna Ardin, tiene en su blog un manual de siete pasos para vengarse de los hombres, uno de los cuales sugiere averiguar cómo se puede obtener una venganza sistemática.
Dias atrás, Wikileaks había sufrido ataques de denegación de servicio que dejaron fuera de linea a la página. Más tarde Amazón canceló el servicio de alojamiento a las páginas de Wikileaks y unos días después PayPal le cerró la cuenta de donaciones para el sitio, un banco cerró la cuenta personal de Assage y Mastercard anunció que no gestionará más la recaudación de fondos para una organización que apoya a Wikileaks. Uno de los cables publicados da cuenta que el gobierno estadounidense presionó a Rusia en favor de Visa y Mastercard.
Si la estrategia era desactivar a Wikileaks, sacarla de línea y ahorgarla en sus finanzas, el resultado fue el inicio de la primera guerra informática. Después de cerrado el primer sitio de Wikileaks, se abrieron otros en diferentes países y en poco más de 48 horas se conoció que existían al menos 750 réplicas de Wikileaks esparcidos en todo el mundo. El sistema descentralizado de información, la idea generada en el Departamento de Defensa de Estados Unidos que dio origen a la Internet, es ahora aplicada para que un grupo de “hacktivistas” le hagan frente.
Al principio ataques DOS (denegación de servicio) con origen desconocido bloquearon el acceso a Wikileaks, pero distribuidos de la forma en la que ahora están, los expertos coinciden de que es prácticamente imposible dejar fuera de línea al sitio por esa vía. Además, el mismo Assage anunció que los materiales están en poder de al menos 100 mil personas en todo el mundo.
En contrapartida, se activo la operación Payback (devolución) y los que comenzaron a sufrir los ataques son las organizaciones que intentaron bloquear a Wikileaks, muy posiblemente liderados por quienes ahora pueden ser definidos como seguidores de Assage.
En otros sitios hay llamados a boicotear a servicios como Amazon y Paypal. En el sitio de twitter, el Departamento de Estado niega haber presionado a PayPal para cerrar el servicio a Wikileaks, aunque la empresa ha reconocido presiones del gobierno estadounidense.
El movimiento autodenominado “Anonymous” comenzó bloqueando la página web de Schweizer Post, el banco que le había cerrado la cuenta a Assage. La página web de Mastercards también fue atacada y la noche del martes los sitios web de la fiscalía de Suecia, y los abogados que acusan a Assage también fueron atacados.
"Los sitios web que se han agachado ante la presión del gobierno se han convertido en objetivos", dijo un miembro de „Anonymous“ a quien BBC lo identifica como Coldblood (sangre fría).
"Siempre hemos tenido una posición firme respecto a la censura y la libertad de expresión en internet y luchado contra quienes buscan destruirla por cualquier medio. Sentimos que WikiLeaks se ha convertido en algo más que filtración de documentos, se ha convertido en el campo de batalla de la gente contra el gobierno", agregó.
„La gente ha dicho que estoy contra la guerra: para que conste, yo no lo estoy. A veces, las naciones necesitan ir a la guerra, y hay guerras justas. Pero no hay nada más equivocado que un gobierno que miente a su población acerca de las guerras, a continuación, hacer que esos mismos ciudadanos pongan sus vidas y sus impuestos en la línea de esas mentiras. Si la guerra está justificada, digan la verdad y el pueblo decidirá si lo apoyan“, escribió hoy Assage en un artículo publicado hoy en The Australian.

J. Osvaldo Calle Quiñonez
Mas Informacion: http://www.bolpress.com


La web de MasterCard, bloqueada en represalia por su falta de apoyo a Wikileaks

El grupo de 'hackers' Anonymous ya habían atacado el banco suizo que congeló las cuentas de Assange, fundador de Wikileaks, y a la empresa de pagos PayPal.

Londres. (Europa Press).- Un grupo de piratas informáticos autodenominado Anonymous (Anónimo) ha reivindicado un ataque contra la página web de MasterCard en represalia por la decisión de la compañía financiera de retirar los servicios que prestaba al portal Wikileaks.

El mismo grupo de hackers sería el responsable de un ataque similar a la Fiscalía sueca, que ha presentado los cargos por abusos sexuales contra el fundador de Wikileaks, Julian Assange. "Nos satisface informarles de que MasterCard está caída y está confirmado", explica el grupo en su página de microblogging Twitter, según recoge la cadena BBC.

El grupo estaría vinculado con foro 4chan, uno de los más destacados de Internet. MasterCard se ha apresurado a garantizar que este ataque no ha tenido "ningún impacto" en las transacciones efectuadas con tarjetas de crédito de la compañía y ha asegurado que su página sigue funcionando. "MasterCard está sufriendo un intenso tráfico en su página corporativa externa, MasterCard.com, pero sigue siendo accesible", explicó un portavoz de la empresa, Doyel Maitra, en declaraciones a la BBC.

Sin embargo, en estos momentos la página continúa sin funcionar. Anonymous ya había atacado el banco suizo que congeló las cuentas de Assange y la empresa PayPal, que también ha cancelado los servicios de transferencias monetarias que prestaba al portal de filtraciones. "Estamos trabajando para restaurar la velocidad normal de servicio. No hay consecuencia alguna para el uso de tarjetas para transacciones seguras de los poseedores de MasterCard o Maestro", señaló.

Mientras, la Fiscalía sueca ya ha informado a la Policía del ataque sufrido por su página web. "Por supuesto, es fácil pensar que tiene relación con Wikileaks, pero no lo podemos confirmar", explicó el editor de la web de la Fiscalía, Fredrik Berg, en declaraciones a Reuters. En estos momentos la web es accesible, pero ha permanecido caída gran parte del martes y en algunos momentos del miércoles debido a un "ataque por saturación".

El ataque también ha sido reivindicado por Anonymous en el Twitter de Operation: Payback, Operación: Venganza, con un mensaje publicado hace 17 horas. Anonymous ha confirmado estos ataques: "En respuesta a la detención de Julian Assange, Anonymous ha tumbado PostFinance.ch, que ha cancelado la cuenta bancaria de Wikileaks, utilizando un ataque de negación de servicio (DDoS, por sus siglas en inglés). Posteriormente, Anonymous ha atacado la web de la oficina de la Fiscalía sueca, también empleando un ataque DDoS y tumbó el sitio 10 segundos después del inicio del ataque", explica el grupo.

Mas Informacion: http://www.lavanguardia.es

La Guerra por Wikileaks


Sufren ciberataques Mastercard, la fiscalía sueca y el abogado de las mujeres que denuncian a Assang.

 ¿Ha estallado la guerra mundial viral? A la entrada en prisión preventiva de Julian Assange siguió hoy una oleada de ciberataques virales contra los enemigos de Wikileaks, empezando por Mastercard, desde que este gigante del crédito se negó a procesar más donaciones para los rompedores de secretos, alegando que estos han incurrido en actividades ilegales. Ataques similares han sufrido la página web de la fiscalía sueca, que pide la extradición de Assange por varios delitos de índole sexual, la dirección electrónica del abogado de las dos mujeres que le han denunciado, el banco suizo que le cerró una cuenta y PayPal, que también ha dejado de trabajar con Wikileaks.
La semana pasada era Wikileaks la que se veía bajo el ciberfuego, obligada a «replicarse» en una miríada de webs espejo, expulsada de Amazon y atacada por hackers que se declaraban ávidos de castigar a Assange por «haber puesto en peligro las vidas de nuestras tropas». ¿Quién a hierro mata, a hierro muere?
El asalto a Mastercard.com tenía nombre de guerra y todo, «Operation: Payback» (Operación Venganza, por si alguien tenía dudas), y fue reivindicado por un grupo de hacktivistas autobautizado como “Anónimo”. Ellos lanzaron un ataque DDoS (denegación de servicio) que hizo imposible acceder a la web de Mastercard durante horas.
Paralelamente Wikileaks se apresuró a difundir un cable secreto con información supuestamente comprometedora tanto para Mastercard como para Visa, que podría ser la diana del próximo ataque DDoS. Según un cable fechado en febrero de este mismo año en la embajada norteamericana en Moscú, Estados Unidos habría estado presionando con éxito para impedir la aprobación de una ley que vendría a nacionalizar las operaciones con tarjeta de crédito dentro de la Federación Rusa. Un consorcio estatal de bancos de este país se ocuparía de manejar todas las transacciones y por supuesto de cobrar todas las comisiones, que según el diplomático Matias Matman podrían exceder los 4.000 millones de dólares al año. Gran parte de esa tajada dejarían de llevársela Visa y Mastercard.
No es que sea tan extraordinario que un gobierno presione a otro en beneficio de las empresas de su país. Se hace a menudo y sin necesidad de intereses ocultos, sólo pensando en los puestos de trabajo que esas empresas crean y en su aportación al PIB. Pero sacando a la luz este cable en este momento se sugieren líneas ocultas de complicidad entre la Casa Blanca y Mastercard que explicarían por qué esta empresa le cerró las puertas a Wikileaks. Quien no está conmigo, está contra mí, y los famosos documentos secretos, más que un hito de la transparencia, devienen un arma de guerra.
Por otra parte a Assange le salió ayer un defensor inesperado –si bien algo tardío- en la persona de Kevin Rudd, el ministro de Exteriores de Australia. Rudd insistió en negar enérgicamente que su gobierno esté cooperando contra el de Estados Unidos para poner cerco a Wikileaks, reiteró la oferta de pleno apoyo consular a Assange y se mostró preocupado por las amenazas de muerte contra este. Rudd mantuvo la posición previa de que la difusión de estos documentos secretos es una gran irresponsabilidad, pero pidió no culpar de ello a Assange sino al gobierno de Estados Unidos, que era quien tenía que custodiarlos.
«Creo que alguien tiene que contestar unas cuantas preguntas sobre si los sistemas de seguridad de estos documentos eran suficientes y sobre cómo es posible que tanta gente haya tenido acceso a ellos durante tanto tiempo», dijo el jefe de la diplomacia australiana, poniendo el dedo en la llaga de lo que muchos reprochan a Washington.
Mas Informacion: http://www.abc.es

domingo, 5 de diciembre de 2010

Trabajar con equipos obsoletos incrementa gastos operativos


Renovación de TI incrementa productividad

Sectores como la banca tienen una alta dependencia de equipos con última tecnología
Centroamérica, 1 de diciembre del 2010.- El uso de equipos relacionados con las tecnologías de información y comunicaciones (equipo TI) obsoletos, que ya pasaron su período de vida útil tiene un impacto directo sobre los niveles de eficiencia y productividad en sectores altamente sensibles como el bancario en los que una “caída del sistema” puede ocasionar pérdidas millonarias.
Además de las molestias a los clientes las fallas por desconexión de equipos de TI que operan en los bancos pueden acarrear severas multas de las autoridades financieras tal como ha sucedido en naciones como Inglaterra o Singapur, solamente para citar dos ejemplos.
En este último país en agosto del 2010 una falla de equipo dejó fuera de operación a unos 1000 cajeros automáticos, banca electrónica y servicios móviles durante más de siete horas.    Fallas como esas causan costosas pérdidas al sector.
De acuerdo con Marco Royer, Gerente de CSI Leasing Panamá, el uso de hardware y software obsoleto en la gestión bancaria genera un incremento significativo en los costos de operación y mantenimiento de los centros de datos, así como se tiene una mayor exposición a los riesgos inherentes, al uso de tecnología desactualizada.
El señor Royer precisó que una la falta de políticas claras, en cuanto a la renovación de equipo de TI, en las instituciones financieras puede generar:
-       La necesidad de incrementar el personal de soporte técnico disponible.
-       La necesidad de contar con un mayor presupuesto para mantenimientos y servicios de soporte.
-       Disminución considerable de la productividad por problemas de caídas de sistemas, frustración de los usuarios internos y principalmente, molestias a los clientes.
Según Royer en un escenario como el panameño – donde existe un Sólido Centro Financiero Internacional – la renovación de equipos de TI se convierte en un mandamiento ineludible para enfrentar la intensa competencia de otros Centros Financieros a Nivel Mundial.    La operatividad y confiabilidad de un Centro Bancario como este se basa en la eficiencia de sus plataformas de TI.
“El uso del leasing se puede constituir en una herramienta excelente para mantener tecnológicamente actualizadas a las instituciones financieras que realizan todo tipo de tareas y operaciones de Misión Crítica, las 24 horas del día, los 7 días de la semana.    Ya que permite utilizar  las últimas tecnologías disponibles, sin la necesidad de tenerlas que adquirir y cargar con los costos asociados a esto”, destacó Royer.

Cifras conservadoras
Según la publicación CIO Magazine “se ha descubierto que simplemente no hay suficiente tiempo y dinero para innovación…”.
Esa misma revista indica que “en promedio entre el 3% y el 10% de los ingresos de una empresa se gastan en IT.     En países como Brasil la banca está invirtiendo más del 11% y de esto solo el 2% se gasta en innovación en la mayoría de las empresas”.
Para Royer, la tecnología actualizada es una de las herramientas fundamentales en el desarrollo de la Industria Bancaria, en la que, la confianza de los clientes y el prestigio representan dos de los más valiosos activos para la operación del negocio.
“Una solución de leasing como la que ofrecemos puede tener grandes beneficios en aspectos como la instalación y operación de Data Centers, Call Centers, Implementación de soluciones de Telepresencia, Servidores, Cajeros Automáticos, Estaciones de Trabajo o el uso de herramientas de vídeo vigilancia como cámaras de monitoreo”, precisó el ejecutivo de CSI Leasing.
Otros de los costos derivados de utilizar equipo de TI obsoleto están asociados con el reto de buscar una solución adecuada para desechar equipos inservibles y sobre todo, contar la seguridad de desechar equipos, que pueden contener información sensitiva del Banco, con un ente que no esté preparado para seguir los procesos adecuados para la eliminación lógica definitiva de esta información, de acuerdo a los parámetros y mejores prácticas establecidas por la Industria.

Fuente: CSI Leasing.

Usan Facebook para robar información‏

Piero Yupanky A
pyupanky@hotmail.com 
Facebook es utilizado para realizar ataques de phishing y desvíos abiertos


SAN DIEGO, CA 1 de Diciembre de 2010En Websense Security Labs, hemos visto recientemente que Facebook se está utilizando para desplegar páginas de phishing de diferentes servicios, así como desviar a páginas de phishing hospedadas en algún otro lugar. A continuación encontrará dos ejemplos de cómo lucen los intentos de phishing:


“Con más de 450 millones de usuarios de Facebook en el mundo, los autores de malware ven a las redes sociales como una oportunidad de oro para realizar sus actividades. Mediante el uso de técnicas como la carga de páginas de phishing dentro de un iframe en Facebook y enviar a los usuarios a Facebook antes de redireccionarlos a otro lugar agrega un nivel falso de legitimidad, lo que hace más complicado identificar el phishing. Entonces tal vez nos preguntamos por qué nuestros usuarios y contraseñas para usar Facebook son muy valiosos para los autores de malware – porque esa información puede utilizarse para propagar aún más phishing y malware”.
El primer mensaje de correo electrónico que aparece viene de Facebook Security, y le pide a los usuarios confirmar su cuenta. Esto es igual a otros ataques de phishing que vemos todos los días. Aquí la diferencia radica en que la página de phishing se carga dentro del sitio de Facebook usando un iframe. Esto lo hace parecer mucho más legítimo que un sitio hospedado en otro dominio.


El segundo mensaje es similar, pero hay otro URL para ese fin. Con sólo dar clic sobre el enlace el usuario es enviado a www.facebook.com, donde el script desvía al usuario hacia otro sitio Web que contiene la página de phishing.
Estos dos ataques le hacen más difícil al usuario identificar el contenido malicioso directamente en el correo electrónico. Ambos mensajes apuntan hacia un URL de Facebook válido. Además, la inclusión de URLs de Facebook válidos  le complica más a las soluciones anti-spam y productos de filtrado Web proteger a los usuarios, ya que dependen enormemente del filtrado de URLs para clasificar el contenido.
A continuación se presenta un video de ambos ataques en acción: http://www.youtube.com/watch?v=Qclagc5gIHY&feature=player_embedded
El video también muestra una variante que se parece a una notificación de cunta de Zynga, también hospedad en parte por Facebook. Nuestros clientes están protegidos contra esta amenaza por ACE, nuestro Advanced Classification Engine.
Acerca de Websense, Inc.

Websense, Inc. (NASDAQ: WBSN), líder global en soluciones unificadas de seguridad de contenido para Web, datos y correo electrónico, ofrece la mejor seguridad contra las amenazas modernas al costo total de propiedad más bajos a decenas de miles de empresas grandes, medianas y pequeñas alrededor del mundo. Distribuidas a través de una red global de socios de canal y entregadas como software, appliance y software como servicio (SaaS), las soluciones de seguridad de contenido de Websense ayudan a las organizaciones a aprovechar las nuevas herramientas de comunicación, colaboración y Web 2.0, al tiempo de proteger contra amenazas persistentes avanzadas, evitando la pérdida de información confidencial y aplicando las políticas de uso de Internet y seguridad. Las oficinas corporativas de Websense se encuentran en San Diego, California, y hay oficinas alrededor del mundo. Para consultar más información, visite http://www.websense.com/latam.

Para saber más de Websense sigalos Twitter en: twitter.com/WebsenseLatam y twitter.com/websense

Fuente: Websense Labs.