Tecnología
Virus que hablan

<STRONG>Tecnología<BR></STRONG>Virus que hablan

La característica principal de este gusano no es su capacidad destructiva, si no la forma en que nos hace saber que nuestro sistema está infectado. Amus utiliza Windows Speech Engine para cerciorarse de que nos damos cuenta de su presencia.

Con esta herramienta, el virus nos habla a través de nuestras bocinas para decir que está infectando la computadora y borrara todo.

RESPONDIÉNDOTE

¿Seguridad sistemas de información?

El seminario le brindará los conocimientos necesarios en las nuevas tecnologías

Actualmente las organizaciones necesitan dotar sus sistemas e infraestructuras informáticas de las políticas y medidas de protección más adecuadas que garanticen el continuo desarrollo y sostenibilidad de sus actividades, es por ello que es tan importante el seminario que  organiza la firma de Consultoria y Capacitación HM Consulting titulado: “Seguridad de los sistemas de información en las organizaciones”.

Este seminario le brindará los conocimientos necesarios en las nuevas tecnologías de seguridad que implementen y gestionen de manera eficaz sus sistemas.

Pueden participar en este seminario todas aquellas personas interesadas en actualizar sus conocimientos en seguridad de sistemas de información.

Además los profesionales, estudiantes y público general de cualquier área interesados en conocer los más avanzados estándares y procedimientos.

El seminario incluye una carpeta con toda la información, un CD interactivo, un libro con la historia de Internet en República Dominicana y un certificado de participación.

No pierda está oportunidad, llame al 809-412-2989 o escriba un correo a: hmcursos@gmail.com para asegurar su participación, pues el cupo es limitado.

¿SABES EL USO DE?

Programas de seguridad inteligentes

El software busca  indicios de problemas de seguridad

Científicos de la Universidad Carlos III de Madrid (UC3M) han desarrollado un sistema capaz de detectar intrusiones en las computadoras y  decidir, de forma autónoma, si se debe responder a ellas.

Un sistema de detección de intrusiones es un software o hardware que automatiza el proceso de monitorización de eventos que acontecen en un computador o red de ordenadores en busca de indicios de problemas de seguridad, según el National Institute of Standards and Technologies de Estados Unidos.

La arquitectura de los sistemas de detección de intrusiones (IDS, por sus siglas en inglés) IDS multiagente permite distribuir la carga de la detección y mejorar la coordinación del proceso, con la finalidad de conseguir una detección más eficaz. 

Los administradores de seguridad podrían ser los usuarios idóneos del sistema porque “les permitiría cuantificar el valor que los IDS aportan a sus decisiones y, además les indicaría cómo sintonizar adecuadamente su IDS a su entorno”.

Sin embargo, para utilizarlo, añade, habría que adaptar el IDS al tráfico de red real, entrenar el sistema para el entorno concreto y, finalmente, observar su funcionamiento en ese entorno real.

LO NUEVO

Fraude dirigido

En los últimos meses, la tendencia parece haber cambiado, y nos encontramos con delincuentes cibernéticos que emplean un gran número de recursos para cometer fraude financiero.

El intento más cercano ha surgido en torno al  lanzamiento del iPhone de Apple. Los delincuentes cibernéticos crearon una falsa tienda de iPhones que se venden al público.

Sin embargo, esta tienda no fue explotada  mediante ataques de phishing, tal y como ocurre usualmente, sino mediante un troyano que guiaba a los usuarios durante la compra del iPhone en la falsa tienda que los hackers habían creado. De esta manera, podían robar a los usuarios su información personal.

El troyano funciona registrándose como un objeto de ayuda del navegador (BHO) en Internet Explorer (RWERA21S1.dll) y siguiendo  la actividad de Internet.

Cuando el usuario infectado  visita la URL www.iphone.com, el troyano inyecta un código que redirige al usuario a una página falsa idéntica a la original.

Este troyano  convierte la máquina afectada en  un «zombie».

Tecnobreves

Falso Correo de Microsoft distribuye backdoor.  PandaLabs ha detectado el envió de mensajes de correo electrónico que, afirmando provenir de la compañía Microsoft, tratan de instalar en el ordenador al backdoor Bandok.BO. El mensaje ofrece a los usuarios la posibilidad de descargar la actualización a la que hace referencia pinchando en varios links. En caso de hacerlo, será redirigido a una página con el mismo aspecto que la original de actualizaciones Microsoft. Sin embargo, cuando proceda a realizar la descarga, lo que realmente estará introduciendo en su PC es una copia del troyano Bandok.BO.

Datos bancarios robados bajan de precio. Los precios que cobran los ciberdelincuentes por vender detalles bancarios y de tarjetas de créditos robados de forma electrónica han caído en picado al tiempo que ha crecido como la espuma el volumen de datos en oferta, lo que les obliga a buscar nuevas formas de aumentar los márgenes de beneficio, según un nuevo informe. Un equipo de investigadores de la empresa de seguridad online Finjan descubrió que la gran cantidad de datos que cambia de manos online ha hecho que la información bancaria y de tarjetas de crédito se haya vuelto “asequible”, de modo que la información de cuentas con códigos PIN, que antes alcanzaba los 100 dólares (unos 62 euros) o más, ahora se vende por 10 ó 20 dólares.

 Italia da un importante golpe al Phishing.  El comando Provincial de la Guardia de Finanza de Milano en su comunicado oficial, dice que detuvieron a 26 sospechosos de delinquir o ser cómplices en estafas de phishing. De las personas arrestadas, 18 eran ciudadanos italianos y los restantes de otros países de Europa. Uno de los responsables confesó  haber enviado correos electrónicos simulando ser una entidad bancaria italiana.

NUESTRA OPINIÓN

Fallos de seguridad del protocolo WEP

El popular protocolo WEP, acrónimo de Wired Equivalent Privacy, que es el sistema de codificación incluido en el estándar IEEE 802.11 como protocolo para redes inalámbricas como la  WiFi, ha quedado en el pasado con la publicación de los nuevos estándares para las señales inalámbricas comerciales, en  octubre pasado, se publicó la versión 1.2 de los Estándares de Seguridad para Datos (DSS – Data Security Standard), en los cuales una de las medidas establece la fecha límite para el uso del protocolo WEP, por parte de las instituciones que realicen transacciones financieras relacionadas. Después de mayo de 2009  no podría instalarse ningún sistema que utilice WEP, y para mitad de 2010 estaría prohibido. 

Publicaciones Relacionadas

Más leídas