14-10-2012

Un falso correo de Microsoft busca robar datos personales de los usuarios

Escrito por  Equipo Telcommunity  Octubre - 1 - 2012

internet11Sophos, compañía de seguridad de software con sede en Burlington Massachusetts, Estados Unidos) y que ofrece soluciones antivirus para Internet, ha advertido a los usuarios de correo electrónico en Gmail, servicio de correo electrónico de Google, compañía con sede en Mountain View (California, Estados Unidos) y actualmente líder en búsquedas en Internet, Yahoo Mail, servicio de correo electrónico de Yahoo!, uno de los principales buscadores de Internet a nivel mundial con sede en Sunnyvale (California, Estados Unidos), y AOL Mail, servicios de correo electrónico de AOL, proveedor de servicios de acceso a internet con sede en Dulles (Virginia, Estados Unidos) y propiedad de Time Warner, compañía con sede en Nueva York (Nueva York, Estados Unidos)  dedicada a la comunicación, con divisiones dedicadas a Internet, a la publicación, televisión y a las telecomunicaciones, de un mensaje fraudulento, que persigue el robo de contraseñas, con Microsoft Windows como falso remitente.

Se trata de un mensaje, escrito en inglés y que solicita a los usuarios, introduciendo los datos de acceso personal, verificar su cuenta de correo,  que lleva por asunto “Microsoft Windows Update” y procede de la cuenta de correo “[email protected]”.

El mensaje redirecciona a un tercer sitio web, una falsa página de Microsoft.com, donde se advierte al usuario de que su equipo está en riesgo y para actualizarlo debe proceder a conectarse a su cuenta de correo electrónico de Gmail, Yahoo o AOL.

El ataque, si el usuario utiliza la misma contraseña de acceso en diferentes sitios, se puede extender a otras web.

Prestas atención a correos electrónicos sospechosos

El blog Naked Security de Sophos pide a los usuarios que presten atención a los correos electrónicos que pueden resultar sospechosos, es decir, a los email no solicitados recomendando actuar con cautela antes de introducir, en Gmail, Yahoo y AOL, las contraseñas en la cuenta web de correo electrónico del usuarios.

gowex21Secure.me ofrece protección a los usuarios de Facebook frente a aplicaciones maliciosas que recopilan datos personales. Esta empresa líder en la protección de la privacidad presenta su App Advisor, la primera solución del mundo que protege a los usuarios frente aplicaciones de redes sociales que recopilan datos privados, envían spam a las amistades de Facebook y suponen riesgos para la seguridad. Las aplicaciones de redes sociales, o “social apps”, son aplicaciones que se ejecutan en los smartphones, las tabletas o en Internet y que se pueden conectar con Facebook. secure.me ha analizado las actividades de 50 millones de usuarios de Facebook con más de 500.000 aplicaciones para dar forma a la mayor red de seguridad de aplicaciones del mundo. Estos datos son la base de App Advisor y con ellos secure.me ofrece a los usuarios un elevado nivel de transparencia en el acceso a los datos y a las actividades de las aplicaciones. Además, secure.me es la aplicación de seguridad para Facebook número uno con 100.000 usuarios activos diarios.

Ejemplo de App Advisor con la aplicación de Groupon
App Advisor de secure.me se puede utilizar como una extensión del navegador y funciona como un sistema de reputación de aplicaciones. De esta manera, si un usuario desea añadir una nueva aplicación en Facebook, recibirá al instante toda la información relevante sobre el acceso a datos y el comportamiento de la aplicación, de forma clara y detallada. Los usuarios serán advertidos cuando una nueva aplicación se conecte con sus perfiles de Facebook. Así, la extensión de navegador, disponible para Safari, Firefox y Chrome, ayuda a proteger los datos personales de los usuarios antes de ser compartidos a través de Facebook.

Por otro lado, secure.me ha creado el App Security Network, donde los usuarios pueden consultar un resumen completo de la recopilación de datos y las actividades de sus aplicaciones. Con esta herramienta, saben qué datos consultan sus juegos y aplicaciones y cuál es su comportamiento. Los usuarios pueden informarse sobre qué aplicaciones distribuyen sus datos de Facebook sin su autorización, envían spam a sus amistades y contienen virus u otros programas maliciosos.

“Hoy en día muchos usuarios vinculan sus perfiles de Facebook con aplicaciones y se limitan a aceptar todas las condiciones sin leerlas detenidamente para terminar rápidamente el proceso. Instagram, AngryBirds, Diamond Dash, CityVille o Socialcam, la lista es prácticamente interminable. Los usuarios utilizan sus datos de acceso de Facebook en miles de aplicaciones diferentes para que todo les resulte más fácil y rápido”, nos dice Mario Grobholz, presidente ejecutivo y fundador de secure.me. “Sin embargo, muchas personas no saben que las social apps pueden hacer un registro de toda su vida, por ejemplo, lugar de residencia, comportamientos y contactos. 1 de cada 5 aplicaciones también recoge los datos de tus amigos. En cuanto las aplicaciones obtienen acceso a Facebook pueden consultar todos los datos reunidos durante las actividades online del usuario, sea cual sea la configuración de privacidad que haya definido para su cuenta”.

App Advisor de secure.me utiliza un sistema muy sencillo con cinco niveles de reputación, de muy bajo (very poor, rojo) a muy alto (very high, verde). secure.me clasifica las aplicaciones en función de sus permisos (Facebook Permissions), el comportamiento de la aplicación (App Behavior) y sus evaluaciones (User Rating).

1) Facebook Permissions: secure.me muestra al usuario de forma detallada qué datos consulta una aplicación y qué actividades realiza en su perfil de Facebook y en la red de amistades.

2) App Behavior: secure.me detalla el comportamiento de una aplicación. Por ejemplo, el usuario puede saber si una aplicación envía correos electrónicos no deseados o si publica información en Facebook en nombre del usuario. secure.me también advierte al usuario si hay aplicaciones que supongan un riesgo para la seguridad o que tengan información no apta para menores.

3) User Rating: secure.me utiliza las valiosas experiencias de millones de miembros de Facebook con las aplicaciones para ofrecer transparencia a otros usuarios.

Ejemplo de App Advisor con la aplicación de Groupon

Resultados de los análisis realizados en 500.000 social apps por parte de secure.me:

- Aproximadamente seis de cada diez aplicaciones (63%) pueden publicar información del usuario en su biografía, sin que él lo sepa.

- Más de dos tercios de las aplicaciones (69%) conocen el correo electrónico el usuario.

- Casi una de cada tres aplicaciones (30%) conoce la fecha de nacimiento del usuario.

- 5 de cada 100 aplicaciones (5%) pueden acceder a las fotos y los vídeos del usuario.

- Una de cada diez aplicaciones (10%) tiene información sobre las aficiones y los intereses del usuario.

- El 12% tienen acceso a la información geográfica del usuario

- 1 de cada 5 aplicaciones también accede a los datos personales de las amistades.

“Siete de las diez aplicaciones de iOS no gratuitas más destacadas y seis de las diez aplicaciones para Android más destacadas han integrado un acceso a Facebook. Hay que destacar que hasta ahora, los proveedores de aplicaciones han podido acceder sin ningún tipo de regulación a los datos del usuario más confidenciales”, añade Mario Grobholz. “Con App Advisor queremos crear una referencia para los desarrolladores de aplicaciones. De esta forma, secure.me pretende hacer más seguro y transparente el uso de aplicaciones móviles y aplicaciones de Facebook”.

Gran Bretaña planea una ley para monitorizar Internet

Escrito por  Equipo Telcommunity  Abril - 3 - 2012

videojuegos4Según informa Sunday Times, periódico de gran formato dominical distribuido en el Reino Unido e Irlanda con sede en Londres (Reino Unido),las autoridades de Gran Bretaña estudian la posibilidad de implantar una ley que en tiempo real permita monitorizar las las visitas a sitios web, llamadas telefónicas, los correos electrónicos o los mensajes en las redes sociales.

Este ley sería muy similar en la forma a la polémica propuesta en el 2006 que facultaba a la agencia de supervisión electrónica GCHQ, dependiente del Ministerio de Seguridad Interior, a reclamar, a los proveedores de internet, la procedencia los mensajes y correos electrónicos en las redes sociales. El propio Ministerio de Seguridad Interior británico ha confirmado la intención de introducir lo antes posible la nueva legislación de comunicaciones que permitirá en tiempo real, y sin necesidad de un requerimiento judicial, el poder proceder a la identificación del individuo así como el tiempo de conexión o la relación de sitios web donde ha estado navegando en Internet.

Propuesta polémica

La propuesta anticipada por Sunday Times ha originado una gran inquietud entre los doscientos miembros de la Asociación de Proveedores de Internet, que durante el mes pasado tuvieron acceso al proyecto de ley,  entre ellos, Google, compañía con sede en Mountain View (California, Estados Unidos) y actualmente líder en búsquedas en Internet, y Virgin Media, compañía británica de internet, televisión y telefonía con sede en Londres (Reino Unido).

Nick Pickles, director de Big Brother Watch, Brother Watch, un grupo británico que se dedica a la protección de las libertades civiles, en declaraciones al Daily Mail, periódico británico y segundo periódico más leído en el Reino Unido con una tirada de más de dos millones y con sede en Londres (Reino Unidos), indicó que la implantación de esta nueva legislación es un ataque directo a la privacidad online y no está claro que pueda servir para mejorar las seguridad pública, además de encarecer de manera significativa las actividades online.

Posiblemente aserá a partir del próximo mes de mayo cuando comience a tramitarse el calendario de la nueva legislación de comunicaciones en Gran Bretaña.

Día de la Copia de Seguridad

Escrito por  Equipo Telcommunity  Abril - 2 - 2012

internet0El pasado sábado treinta y uno de marzo industria tecnológica celebra el Día Internacional de la Copia de Seguridad haciendo un llamamiento a usuarios y empresas sobre la importancia de disponer de copias que permitan recuperar los datos en caso de deterioro, robo o pérdida de dichos datos.

Actualmente las adquieren relevancia las copias de seguridad en el devenir diario de empresas ya que los “backup”, nombre en inglés en tecnología de la información o informática es una copia de seguridad, o el proceso de copia de seguridad, con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos,  en caso de desastre o contratiempo que altere el correcto funcionamiento de un sistema permiten volver a una configuración anterior de un sistema, con todos sus contenidos.

Enorme importancia del “back op”

Una encuesta realizada por Kroll Ontrack, principal proveedor de recuperación de datos y gestión de la información con sede en Minneapolis (Minnesota, Estados Unidos), en el que han participado doscientgos empresas y particulares, confirma la importancia de las copias de seguridad. El 47% de los usuarios españoles pierde datos en sus dispositivos por fallos o daños en el sistema. En dicho estudio se pone de relieve la conciencia que se está adquiriendo entre usuarios y emrpesas en la necesidad de utilizar “backup”.

Crear un hábito

La industria tecnológica, fundamentalmente algo muy insistido entre las principales compañías de seguridad en Internet, pretende concienciar sobre la necesidad de implantar la realización de “backup” como una costumbre necesaria y determinante dentro del sector. La página web World Backup Day facilita información sobre cómo y por qué hacer copias de seguridad y de las empresas que se encargan de realizarlo, además de consejos para llevarlas a cabo y ofertas e información de empresas.

Google, Facebook y Microsoft se unen contra el “phishing”‎

Escrito por  Equipo Telcommunity  Febrero - 1 - 2012

internet3Google, compañía con sede en Mountain View (California, Estados Unidos) y actualmente líder en búsquedas en Internet, Facebook, compañía con sede en Palo Alto (California, Estados Unidos) fundada hace tres años por el entonces estudiante de Harvard Mark Zuckerberg y actualmente, según los últimos datos conocidos, primera comunidad virtual estadounidense por delante de MySpace, y Microsoft, el gigante de software con sede en Redmond (Washington, Estados Unidos), se unene a una lista de quince empresas, para, a través de un sistema de autentificación de datos, combatir el “phishing”, término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

Esta asociación denominada DMARC – Domain based Message Authentication, Reporting and Conformance – se marca como objetivo más inmediato el establecimiento de nuevos estándares de correo electrónico para que no continúe esta práctica que tantas molestias genera en el usuario.

Las empresas que participan en DMARC – Domain based Message Authentication, Reporting and Conformance –están desarrollando un sistema orientado a evitar este tipo de estafas en los correos electrónicos. La práctica utilizada consiste en enviar, desde un usuario conocido, un correo spam con lo que se consigue acceder a los datos. La finalidad de DMARC es pone fin a la entrada de correos electrónicos basura en las cuentas de los usuarios.

Adam Dawes, director de producto de Google, en declaraciones a Wired, blog de noticias enfocadas a la tecnología con sede en Nueva Yotk (Nueva York, Estados Unidos), señala que una de las peores experiencias de un usuario es ser víctima de un ataque de phishing y la mejor manera de protegerlos es asegurarse de que el email ni siquiera llegue a la carpeta de spam.

Unos de los primeros impulsores de DMARC – Domain based Message Authentication, Reporting and Conformance –fueron compañías del sector tecnológico como PayPal, la principal compañía de pagos en Internet del mundo con sede en San José (California, Estados Unidos) y empresa filia de eBay, la mayor compañía de subastas en Internet con sede en San José (California, Estados Unidos), Google y Yahoo!, uno de los principales buscadores de Internet a nivel mundial con sede en Sunnyvale (California, Estados Unidos), que se unieron para establecer barreras de seguridad en los correos de Gmail y de Yahoo!, ya que el fraude se llevaba a cabo a través de correos electrónicos falsos supuestamente enviados a los usuarios por PayPal. Brett McDowell, uno de los directores de seguridad de PayPal y ahora presidente de DMARC, señala que gracias a esta asociación diariamente PayPal, Google y Yahoo estaban bloqueando ya más de 200.000 mensajes falsos.

Historia del phishing

El término phishing proviene de la palabra inglesa “fishing” (pesca),3 haciendo alusión al intento de hacer que los usuarios “piquen en el anzuelo”. A quien lo practica se le llama phisher. También se dice que el término “phishing” es la contracción de “password harvesting fishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo, dado que la escritura ‘ph es comúnmente utilizada por hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico conocida como phreaking.

La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín de noticias hacker “2600 Magazine”. El término phishing fue adoptado por quienes intentaban “pescar” cuentas de miembros de AOL. En 1997 AOL reforzó su política respecto al phishing y los warez fueron terminantemente expulsados de los servidores de AOL. Durante ese tiempo el phishing era tan frecuente en AOL que decidieron añadir en su sistema de mensajería instantánea, una línea de texto que indicaba: “no one working at AOL will ask for your password or billing information” (”nadie que trabaje en AOL le pedirá a usted su contraseña o información de facturación”). Simultáneamente AOL desarrolló un sistema que desactivaba de forma automática una cuenta involucrada en phishing, normalmente antes de que la víctima pudiera responder. Los phishers se trasladaron de forma temporal al sistema de mensajería instantáneo de AOL (AIM), debido a que no podían ser expulsados del servidor de AIM. El cierre obligado de la escena de warez en AOL causó que muchos phishers dejaran el servicio, y en consecuencia la práctica.

Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e-mail, falseado apropiadamente, a la posible víctima. En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad. Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques phishing en redes sociales. A finales de 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando redireccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios.

telefonia10Optosecurity Inc., líder en tecnología de detección de amenazas, ha anunciado hoy que, tras las amplias pruebas realizadas por ECAC, su software mejorado con certificado UE de Tipo C LEDS OptoScreener para máquinas de rayos X de una sola vista, ha conseguido un rendimiento de Estándar 2 en las máquinas huéspedes Smiths 6040i.

Esto significa que miles de máquinas desplegadas a través de los aeropuertos europeos podrán ya mejorarse hasta el nivel más elevado de rendimiento de Tipo C sin necesidad de sustituirse, cambiar el desplazamiento del punto de control o cambiar el consumo de electricidad. El Estándar 2 es el nivel de detección más elevado en la normativa actual, y ha sido percibido recientemente al poder mantenerse solo con las máquinas de visión múltiple o de rayos X.

Eric Bergeron, director general y consejero delegado deOptosecurity, comentó: “Optosecurity se enorgullece mucho, una vez más, de avanzar en los límites de rendimiento de ingeniería, sobre todo dentro del actual entorno económico, en el que hay que optimizar los gastos de capital, y los requisitos normativos se están aproximando. Ofrecemos a los aeropuertos la oportunidad de cumplir, desde ahora, con el nivel de rendimiento más elevado de Tipo C, al tiempo que se mantiene la infraestructura de hardware existente, que la mayor parte del tiempo ya ha conseguido ser amortizada. Se trata de un caso de negocios que no podemos vencer, que es a prueba de futuro ya que nuestra oferta es compatible con nuestra gama de software eVelocityTM que permite una eficacia operativa importante por medio del control remoto centralizado y otras características de valor añadido.”

Acerca de Optosecurity Inc.

Optosecurity Inc. desarrolla innovadoras soluciones de software de seguridad para los mercados de transporte y críticos. OptoScreener(R) incluye la gama de mejora de sistemas de rayos X XMS(R) con detección avanzada de amenaza por líquidos y detección de botella, proporcionando un cambio de paso destacado en la lucha contra las amenazas. Además, eVelocityTM, una gama de software de control de seguridad integrada de Optosecurity, proporciona control remoto centralizado en tiempo real y monitorización remota. http://www.optosecurity.com.

S2 Security Corporation (S2) anuncia su reconocidalínea S2 NetBoxahora

Escrito por  Equipo Telcommunity  Enero - 18 - 2012

acciones0S2 Security Corporation(S2), líder en sistemas IP integrados para aplicaciones de seguridad física con sede en Framingham (Massachusetts, Estados Unidos), acaba de anunciar que su reconocidalínea S2 NetBoxahora ofrece funciones de alta disponibilidad y cumplimiento con las normas NERC. Gracias a la actualización de funciones de la línea S2 NetBox (versión 4.1, compilación 458) los clientes pueden aprovechar los últimos avances de S2 Security líderes del mercado en materia de alta disponibilidad, además de los beneficios de una plataforma IP para lograr un tiempo de actividad del 99,999% con la mínima exigencia de administración.

La solución de S2 Security deAlta disponibilidades una herramienta automática contra fallos de equipos o redes para sistemas que necesitan disponer de un rendimiento ininterrumpido. Se trata de una función integrada que se puede configurar en cuestión de minutos y permite a los usuarios ejecutar simultáneamente dispositivos múltiples en red para evitar suspensiones del servicio.

Además, S2 incorporó tres funciones adicionales que garantizan el absoluto cumplimiento de la línea de productos NetBox con las normas de laNorth American Electric Reliability Corporation(NERC). Las funciones personalizables ofrecen un banner adecuado para mensajes de inscripción previa, accionamiento opcional en caso de fallas al inscribirse o ingresar y una función sólida para proteger las contraseñas y validar el uso de caracteres especiales alfanuméricos.

“Todas las funciones que incorporamos en esta actualización se originaron directamente a partir de los comentarios y las sugerencias que nos hicieron llegar los integradores y los clientes?, subrayóJohn Moss, director general de S2 Security. “Al igual que todas nuestras ediciones de software, esta compilación responde a las necesidades más frecuentes de los usuarios de la forma más innovadora y original. Nuestra implementación de Alta Disponibilidad, por ejemplo, toma un proceso que suele ser muy difícil de aplicar y lo automatiza completamente. Y además, es importante ofrecer productos que cumplan con las normas NERC para muchos de nuestros clientes empresariales quienes, según lo establece la Comisión Federal de Regulación Energética, deben determinar y hacer cumplir normas de fiabilidad?.

Las mejoras complementarias ofrecen a los administradores de sistemas un acceso más detallado, profundo e integral a los datos en todos los niveles del sistema. Los administradores podrán ahora encontrar cualquier tipo de información desde un punto de acceso único, eliminando la necesidad de navegar a través de las distintas particiones del sistema. Las tarjetas de control de acceso se pueden clasificar según el estado: por ejemplo, perdidas, robadas, inactivas o dañadas. A partir de esta designación, el estado se reflejará en una base de datos histórica y en el registro de actividades en tiempo real. Los administradores de sistemas podrán además determinar marcos temporales personalizados de inactividad luego de los cuales las tarjetas de acceso se desactivarán automáticamente y rastrear las tarjetas inactivas durante un período determinado.

Esta línea de productos de la nueva generación conserva todas las funciones reconocidas deS2 NetBoxofreciendo sistemas integrados exclusivos y con tecnología de avanzada para gestionar la seguridad física. Integrando completamente las redes IP en base a la arquitectura de dispositivos en red, los sistemas garantizan el control del acceso a través de credenciales, así como la supervisión de eventos y alarmas, la vigilancia a través de video y el monitoreo análogo de la temperatura a partir de una serie de dispositivos inteligentes conectados en red.

Acerca de S2 Security

S2 Security Corporation es líder en sistemas de seguridad física integrada basada en IP. Únicos en la industria de la seguridad, los productos de S2 son dispositivos de red que sólo necesitan un navegador Web para ser utilizados. Los productos de S2 ofrecen seguridad a bajo costo para aplicaciones de cualquier tamaño, desde oficinas pequeñas hasta empresas mundiales a gran escala ubicadas en diversos sitios. La avanzada plataforma abierta utilizada por S2 Security, sumada al innovador software de la aplicación, confiere a los productos S2 un excelente costo total de propiedad (TCO) durante toda la vida útil del producto. Los sistemas de S2 Security incluyen control del acceso, monitoreo de alarmas, monitoreo de temperatura, vigilancia por video e intercomunicadores. S2 Security: seguridad integrada para un mundo conectado por IP®. Los productos de S2 Security conseguirse comunicándose con la empresa desde el sitio Webhttp://www.s2sys.com.

internet6Esto repercutirá de forma directa sobre los administradores de TI a la hora de abordar el enfoque de seguridad con un marco más centrado en los datos –protegiendo los datos y no sólo los sistemas-, tal y como apunta el equipo global de analistas e investigadores de amenazas de red de Trend Micro.

La compañía acaba de presentar su informe “12 Predicciones de Amenazas para 2012” (ver archivo adjunto) que abarca cuatro áreas principales: Grandes Tendencias en TI; Escenario Móvil; Panorama de las Amenazas; y Brechas y Pérdida de datos.

En el informe “12 Predicciones de Amenazas para 2012” de Trend Micro se incluye la siguiente información:

• El verdadero desafío para los propietarios de centros de datos residirá en la cada vez mayor complejidad de la seguridad de los sistemas físicos, virtuales y cloud.

Mientras los ataques específicamente dirigidos a máquinas virtuales (VMs) y servicios de cloud computing siguen permaneciendo como una posibilidad, los atacantes no tendrán una necesidad acuciante de recurrir a estos, ya que los ataques convencionales seguirán siendo efectivos en estos entornos. Las plataformas cloud y virtuales son fáciles de atacar, pero son más difíciles de proteger. Por tanto, la carga recaerá sobre los administradores de TI, que tendrán que asegurar los datos críticos de su empresa a medida que adopten estas tecnologías.

• Las brechas de datos y los incidentes de seguridad en 2012 obligarán a las compañías de todo el mundo a enfrentarse a los retos relacionados con BYOD.

La Era de “trae tu propio dispositivo” (BYOD, por sus siglas en inglés) ha llegado y está aquí para quedarse. Cada vez son más los datos corporativos almacenados a los que se accede a través de estos dispositivos que no están completamente controlados por los administradores de TI, de ahí que se incremente la probabilidad de que los incidentes relacionados con la pérdida de datos causada por el uso incorrecto de los dispositivos personales.

• Se encontrarán vulnerabilidades de seguridad en aplicaciones móviles legítimas, haciendo que el robo de datos sea más fácil para los cibercriminales.

Las amenazas a las plataformas móviles generalmente se presentan en forma de aplicaciones maliciosas, pero en el futuro, Trend Micro espera que los cibercriminales vayan tras aplicaciones legítimas, buscando vulnerabilidades o errores de código que pueden permitir la exposición de la información o su robo.

• La aparición de más grupos de hackers supondrá un peligro mucho mayor para las organizaciones que protegen los datos altamente sensibles.

Grupos organizados online tales como Anonymous y LulzSec incrementaron su importancia en 2011, enfocándose en compañías y personas por diferentes motivos políticos. Estos grupos es probable que incluso estén más motivados en 2012. Llegarán a ser más hábiles y expertos tanto a la hora de penetrar en las organizaciones como a la de evitar la detección por parte de los profesionales de TI y los cuerpos y fuerzas de seguridad.

• La nueva generación de redes sociales redefinirá la “privacidad”.

Los jóvenes usuarios de las redes sociales tienen una actitud y una visión diferente hacia la protección y el intercambio de información: son más propensos a revelar información personal online a una audiencia más amplia más allá de su círculo de amigos. Con el tiempo, las personas conscientes de su privacidad se convertirán en un grupo minoritario, unos candidatos ideales para los atacantes.

WatchGuard lidera el mercado de seguridad para pymes

Escrito por  Equipo Telcommunity  Enero - 12 - 2012

internet3WatchGuard® Technologies, líder mundial de soluciones de seguridad empresarial, ha anunciado los resultados del estudio de mercado realizado por Infonetics correspondiente al tercer trimestre de 2011, según los cuales WatchGuard es el fabricante líder en la categoría de appliances de seguridad integrada dentro del intervalo de precios de 1.500 euros y 4.999 euros, donde posee una cuota de mercado del 18,8%, y que se erige como el principal segmento para las empresas pequeñas y medianas. Este resultado marca el decimoquinto trimestre consecutivo en el que WatchGuard ha mantenido la más alta posición en este mercado.

Paralelamente, WatchGuard ha registrado un fuerte ascenso en dos categorías adyacentes. En este caso, los ingresos de los appliances de seguridad UTM de WatchGuard en el rango de precios que oscila entre los 5.000 y los 9.999 euros han crecido a un ritmo del 31,7% al trimestre, y en el segmento empresarial, donde el intervalo varía entre los 10.000 y los 29.000 euros, los incrementos trimestrales han registrado aumentos del 65,7%.

“Los resultados de WatchGuard del tercer trimestre refuerzan un punto clave de la compañía que invita a reflexionar; a pesar de que ha ampliado su oferta de productos y tecnologías de forma significativa durante los últimos 2 años, siguen comprometidos con su mercado principal. No han olvidado que es éste el segmento que los llevó al éxito”, comenta Jeff Wilson, principal analista de seguridad de Infonetics.

“Durante varios años WatchGuard ha sido siempre la primera opción UTM entre las pymes, debido al hecho de que no hay otro fabricante que ofrezca el mismo nivel de seguridad, rendimiento y valor que WatchGuard”, indica Carlos Vieira, Country Manager de la compañía para España y Portugal. “Como se pone en evidencia en este último informe, los mercados de la mediana y gran cuenta están desplegando appliances de seguridad de WatchGuard a un ritmo más rápido que el total del mercado, lo que significa que los grandes negocios están recurriendo a WatchGuard para cubrir sus necesidades de firewall de próxima generación”.

WatchGuard – Líder en appliances de seguridad multifunción

La innovación mantiene a WatchGuard por delante del resto. Por ejemplo, una de las últimas funcionalidades disponibles en todos los nuevos appliances de seguridad de WatchGuard guarda relación con la capacidad para crear conectividad segura para los productos móviles de Apple, especialmente para los dispositivos ® iPhone, iPad ® y iPod ® touch. Esto ayuda a las empresas a hacer frente al reto cada vez mayor que supone el fenómeno BYOD (Bring Your Own Device) en los entornos corporativos y a asegurarlos.

Además, WatchGuard atribuye tu posición en el ranking a contar con soluciones que mejoran la productividad de los negocios. Por ejemplo, con WatchGuard Application Control, las empresas obtienen control granular y en profundidad sobre las aplicaciones Web 2.0, tales como Facebook, LinkedInd, y otras muchas. Asimismo, WatchGuard Application Control no sólo protege contra las amenazas de próxima generación que dirigen estas populares aplicaciones, sino que ahora las empresas pueden analizar cómo los empleados utilizan dichas aplicaciones de forma individual, directamente desde el firewall.

Gracias al aprovechamiento de más de 2.500 firmas de aplicación única, WatchGuard Application Control permite al firewall identificar y controlar alrededor de 2.000 aplicaciones web. Este nivel de control aporta a las empresas nueva libertad para alinear las necesidades del negocio con las políticas de seguridad y de TI. De esta manera, las compañías logran mayor eficiencia y productividad mejorada, mientras que los administradores, por su parte, obtienen una visibilidad sin precedentes y control de las aplicaciones que atraviesan sus redes.

Otra innovación que mantiene a WatchGuard en lo más alto del ranking es su servicio de seguridad basado en la nube, Reputation Enabled Defense, que ofrece a las empresas y a los empleados protección cloud contra virus, malware, spyware, keyloggers, botnets y otras amenazas web, además de experiencias de navegación más rápidas y productivas.

Las compañías sólo quieren pagar por la seguridad que necesitan. Por esto, WatchGuard ofrece siete servicios de seguridad añadidos para sus appliances firewall “all-in-one”, incluyendo: Application Control, WebBlocker, Gateway Antivirus, Reputation Enabled Defense, spamBlocker, Intrusion Prevention y LiveSecurity. Estos servicios pueden adquirirse como un bundle o individualmente para cumplir mejor con las necesidades individuales de las empresas.

Vieira concluye, “Ningún otro fabricante de seguridad ofrece a sus clientes la potencia, el rendimiento y la protección que aporta WatchGuard en un único appliance de seguridad, lo que explica por qué WatchGuard ha mantenido su liderazgo en el mercado UTM durante 15 trimestres consecutivos”.

Acerca de WatchGuard Technologies, Inc.

WatchGuard desarrolla soluciones accesibles de seguridad de contenidos y red todo-en-uno que proporcionan defensa en profundidad de contenidos corporativos, redes, así como de los negocios. Las reconocidas y galardonadas soluciones de seguridad de gestión extensible de amenazas (XTM) de WatchGuard combinan firewall, VPN y servicios de seguridad para proteger las redes frente al spam, virus, malware e intrusiones. Los nuevos appliances de Seguridad de Contenidos Extensible (XCS) ofrecen seguridad de contenidos de email y web combinados con tecnología de prevención de pérdida de datos para suministrar protección de contenidos completa. Las soluciones extensibles de WatchGuard son completamente escalables, ofreciendo seguridad a medida, abarcando desde las pequeñas empresas hasta las grandes corporaciones con más de 10.000 empleados. Desde su fundación, en 1996, se han desplegado más de 600.000 appliances de seguridad de red en todo el mundo. Actualmente, cuenta con más de 15.000 partners repartidos por 120 países en todo el mundo dedicados a sus productos. WatchGuard dispone de sede oficial en Seattle y tiene oficinas en Norte América, Europa, Asia Pacífico y Latino América. Para información más detallada, visite www.watchguard.es.

Si desea más información visite: www.watchguard.com.

videojuegos4BitDefender, compañía que provee soluciones de seguridad en el ámbito de la protección del entorno informático, ofreciendo software contra las amenazas a más de 41 millones de usuarios domésticos y corporativos en más de 180 países, ha elaborado un informe con sus predicciones sobre las que serán las principales amanenzas informáticas durante el presente año.

La compañía de seguridad BitDefender sitúa como principal amenaza para 2012 al Malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El estudio indica que el malware continuará en aumento a lo largo del presente año de casi diecisiete millones más de malware que a finales del pasado año con lo que se podría cerrar 2012 con noventa millones de ejemplares detectados.

Peligro en las redes sociales

BitDefender considera que a lo largo del año que acabamos de comenzar se intensificarán las estafas a través de Facebook, compañía con sede en Palo Alto (California, Estados Unidos) fundada hace tres años por el entonces estudiante de Harvard Mark Zuckerberg y actualmente, según los últimos datos conocidos, primera comunidad virtual estadounidense por delante de MySpace, y Twitter, una de las redes sociales más extendidas con sede en San Francisco (California, Estados Unidos). Igualmente podrían aparecer aparecerá una gran familia de malware destinada a propagarse, en los muros de los usuarios de las redes sociales, a través de enlaces infectados publicados.

Incremento para Android

BitDefender estima que el número de amenazas específicamente diseñadas para Android, sistema operativo para dispositivos móviles que está basado en GNU/Linux e inicialmente fue desarrollado por Google, compañía con sede en Mountain View (California, Estados Unidos) y actualmente líder en búsquedas en Internet, crecerá de manera exponencial al incremento de volumen de negocio de este sistema operativo que según algunos estudios liderará el sector de la telefonía móvil en breve espacio de tiempo. El estudio reseña que el número de amenazas para el sistema operativo para dispositivos móviles de Android para este año se incrementará un 6.000 %o en comparación con el número de amenazas para Android detectado a finales del pasado año.