31 de diciembre de 2009

Estudio sobre la seguridad de la información y la e-confianza de los hogares españoles (2º trimestre de 2009)

Porcentaje de medidas de seguridad pasivas o automatizables, instaladas en los hogares españoles.

Análisis de los indicadores

  • En general, las medidas de seguridad automatizables están implantadas en los equipos de los usuarios en mayor medida que las no automatizables. Así, sobre cada equipo se aplican un promedio de 5,1 medidas automatizables frente a 4,7 medidas no automatizables.
  • Las cinco medidas más utilizadas son los programas antivirus (91,6%), la eliminación de archivos temporales y/o cookies (80,6%), la actualización del sistema operativo y los programas instalados (79,7%), los cortafuegos (79,2%) y el empleo de contraseñas en equipos y documentos (77,4%).
  • Los datos confirman el predominio de los comportamientos prudentes sobre los imprudentes, y muestran una evolución favorable desde el trimestre anterior. Los usuarios se muestran especialmente cautos en servicios como chats, mensajería instantánea, banca en línea y comercio electrónico.
  • Las medidas prioritarias que los usuarios demandan a la Administración son “Desarrollar y ofrecer herramientas de seguridad gratuitas” (28,2%) y “Vigilar más de cerca lo que está pasando en Internet” (25,1%).
Fuente: www.inteco.es

El sistema de restricciones digitales del lector del libro electrónico de Amazon al descubierto

Algunos hackers de EEUU y de Israel se han unido para romper el sistema de restricciones digitales del lector del libro electrónico de Amazon permitiendo su apertura a nuevos formatos.

  • Amazon ha hecho un gran esfuerzo para evitar manipulaciones en el DRM del Kindle, un magnífico dispositivo y servicio venido a menos por dichas restricciones y que han llevado a situaciones vergonzantes como el borrado a distancia de los libros de Orwell.
  • Ahora, y gracias al trabajo de un grupo de hackers, los títulos para el Kindle podrán convertirse a formatos abiertos como .pdf y otros tras descubrir mediante ingeniera inversa el algoritmo de cifrado.

Fuente: TheInquirer

Piratean los aviones espía autonónomos estadounidenses

Los insurgentes reciben el vídeo utilizando una aplicación, SkyGrabber, que tiene un coste de 25,95 dólares, con ello pueden determinar qué zonas están siendo vigiladas y cuales no.

  • Los conocidos como Predator Drone son unos aviones de reconocimiento que vuelan sin piloto y envían vídeo en streaming de lo que está viendo en ese momento. Resulta que en Irak gracias a una aplicación de menos de 26dólares son capaces de recibir dicha señal y ver el vídeo en cuestión.
  • La aplicación de Windows desarrollada en rusia hace posible que los insurgentes iraquíes intercepten el vídeo en directo de los Predator drones.
  • El problema de seguridad se conoce desde hace una década que según parece reside en la transmisión del vídeo que en el último paso se realiza de manera bruta, sin cifrar.
  • El mismo problema parece que ha sido explotado en Afganistan.

Fuente: Cnet

Microsoft anuncia que los virus gusanos invaden el mercado español

Microsoft publica su séptimo informe de seguridad informática “Security Intelligence Report” sobre los seis primeros meses del año que destaca un aumento del 100% respecto de los seis meses anteriores de los gusanos en España.

  • Globalmente el falso software de seguridad, conocido en inglés como “rogue security software” o “scareware” sigue constituyendo la principal amenaza, aunque el número de usuarios afectados se redujo un 20%.
  • Los troyanos Zlob, principal amenaza hace dos años, se han reducido de manera drástica gracias al gran trabajo de Microsoft .
  • Las infecciones por gusanos resurgieron en el primer semestre de 2009 pasaando a ser la segunda gran amenaza para las empresas, afirman el Security Intelligence Report, donde se recoge que las dos familias de gusanos detectadas más relevantes han sido Conficker y Taterf, cutyos destinatarios son los juegos de rol online.
  • En cuanto a países, el informe de Microsoft revela que España está entre las siete regiones del mundo más afectadas por la infección de equipos debido a amenazas de seguridad.

Fuente: Microsoft

Presentado sistema de refrigeración para servidores, con 93% de ahorro

Iceotope ha presentado su nueva tecnología de refrigeración líquida para servidores que asegura reducir los costes de refrigeración en un 93%.

  • Esta nueva tecnología ha sido anunciada en Supercomputing 2009 en Portland, Oregon, Estados Unidos.
  • El nombre con el que Iceotope la ha bautizado es “modular Liquid-Immersion Cooled Server”.
  • Este sistema de refligeración funciona, aislando cada rack en un dispositivo hermético por el que circula líquido que refrigera todo el rack al estar sumergido .
  • Este líquido en forma de compuesto sintético inerte,refrigera directamente a nivel de componentes gracias a la inmersión de la placa dentro de un compartimento sellado, creando lo que denominan módulo de refrigeración.

Fuente: Eweek Europe

Los ciberdelincuentes ponen en su diana a los motores de búsqueda, redes sociales y antivirus, para el 2010

CA ha publicado el informe State of the Internet 2009 que pone de manifiesto la creciente actividad de los ciberdelincuentes.

  • Según señala el estudio, los objetivos principales de los malhechores para este 2010 serán los motores de búsqueda (para que los enlaces a páginas fraudulentas tengan mayor relevancia y no sean fácilmente detectadas), las redes sociales y el software de seguridad falso.
  • El malware se ha duplicado en 2009, sobre todo debido a la extensión del spam, phishing y los programas malignos.
  • El informe, indica, que el principal medio de distribución es Internet con el 78% del malware, mientras que el correo electrónico sigue en segundo lugar con una distribución del 17%.
  • “Los ciberdelincuentes siguen las tendencias, grandes acontecimientos, festividades –especialmente las Navidades–, y se centran en lo que les proporciona mayores resultados. Los motores de búsqueda, como Google y Yahoo, o las redes sociales más populares como Twitter o Facebook, son atractivos para estos ciberdelincuentes porque se dirigen a una población masiva”, sentencia DeBolt.
  • Otros ataques potencialmente peligrosos para el año que entra son los relacionados con la denegación de servicio (DOS), los troyanos en los sitios web de banca electrónica, resurgimiento de Conficker o similares, fijación en plataformas basadas en 64 bit o Macintosh, etc.
  • Es posible descargar el informe completo desde esta direacción, http://www.ca.com/files/SecurityAdvisorNews/2009threatreportfinalfinal_224176.pdf

Fuente: CA