miércoles, 23 de julio de 2014

113.500 grupos nuevos de sitios de phishing cada mes

Kaspersky Lab detecta 113.500 grupos nuevos de sitios de phishing cada mes




Publicado en ticpymes.es 22 de julio 2014



El número de grupo de sitios de phishing se ha incrementado un 17,5% en el primer semestre de 2014.


 
 
phishing
Kaspersky Lab ha calculado el número de grupos de sitios de phishing que se agregan cada mes a la base de datos antiphishing de la compañía. Según este cálculo, en 2013, se dio una media mensual de 96.609 grupos de sitios de phishing, pero en el primer semestre de 2014 esta cifra ha aumentado de forma considerable. En lo que va de año, la media es de 113.500 nuevos cada mes, lo que supone un incremento del 17,5%. No sólo se está notando un mayor número de enlaces falsos, sino que, además, son eliminados más rápidamente, de forma deliberada. Estos periodos de vida tan breves dificultan mucho la tarea de los programas antiphishing.

"El phishing es una forma bastante sencilla de engañar a los usuarios de Internet para que faciliten su información personal y financiera. Los atacantes crean nuevos enlaces de phishing cada minuto y los sitios de phishing actuales funcionan sólo durante un par de horas. El objetivo de esta estrategia es hacer imposible que la página tenga una mala reputación y tener un lugar en las bases de datos antiphishing establecidas por las empresas de seguridad. Esto, a su vez, cambia las reglas del juego para el desarrollo de productos antiphishing: ahora hay que vigilar cuidadosamente la relevancia de los grupos de sitios phishing almacenados en la base de datos. Estamos trabajando con malware 'perecedero' por lo que una reacción rápida ante cada actualización, es crítica", comentó Nadezhda Demidova, analista de contenidos de Kaspersky Lab.

Siete pasos para mantenerse alejado de los sitios phishing


• No hacer clic en enlaces sospechosos o que se reciban por mail de fuentes que no sean de confianza.

• Entrar en todas las páginas web tecleando la dirección en la barra del navegador.

• Comprobar la barra del navegador en cuanto se haya descargado la página para asegurarse de que el nombre del dominio corresponde con lo que se esperaba.

• Comprobar que el sitio usa una conexión segura.

• Si existe la más mínima duda en cuanto a la autenticidad del sitio web, no introducir datos personales bajo ninguna circunstancia.

• Contactar con la empresa a través de su página web oficial, para asegurar la legitimidad de la misma.

• Evitar introducir datos sensibles desde una wifi pública.

• Utilizar una solución de seguridad antiphishing.

La mayoría de soluciones de seguridad de Kaspersky Lab de consumo y empresa llevan incorporadas tecnologías antiphishing, independientemente de la plataforma usada. Para garantizar la detección de los sitios web phishing, incluyendo los nuevos, la tecnología combina varias capas: una base de datos de grupos de sitios de phishing en el endpoint, una base de datos actualizada constantemente en la nube y el análisis heurístico. Si una URL no aparece en ninguna base de datos, el módulo de heurística busca indicios de algo sospechoso, tanto en la dirección URL como en el contenido HTML de la web. Hay más de 200 tests que indican, de forma fiable, si estamos ante un sitio de phishing o no. Esto ayuda a los usuarios a evitar estafas y proteger su identidad digital.



lunes, 7 de julio de 2014

TOR: la cara oculta de Internet

La vigilancia de la NSA y los nuevos peligros para la privacidad impulsan el interés de la «web profunda». Un informe revela cómo existe un mercado destinado al software espía para instituciones y agencias gubernamentales.

La vigilancia de la NSA y los nuevos peligros para la privacidad impulsan el interés de la «web profunda»

 

 

 

 TOR: la cara oculta de internet

 

El «caso Snowden» se ha convertido en una constante fuga de informaciones que parece lejos de cerrarse. La pasada semana el «Washington Post» volvió a la carga al asegurar que, según los documentos filtrados por el extrabajador de la NSA, esta agencia de seguridad contaría con el permiso expreso de 193 países, incluido España, para monitorizar a ciudadanos de todo el mundo. Esa es la enésima entrega de un escándalo solo comparable a la macrofiltración de Wikileaks y que ha revuelto el debate de los límites de la seguridad y las libertades en internet.

Este presunto Gran Hermano articulado por Estados Unidos y sus socios del grupo «Five Eyes» -Canadá, Reino Unido, Australia y Nueva Zelanda- ha alimentado el interés por la cara oculta de la Red, bautizada como «Deep Web». Una serie de herramientas que tiene como fin proteger las comunicaciones en internet. La más conocida de todas ellas es la red «TOR» (The Onion Router), que no ha dejado de experimentar un constante crecimiento desde el pasado verano.
 
Nacida en el Laboratorio de Investigación Naval de EE.UU., esta plataforma permite ocultar la dirección IP, así como otros datos clave para averiguar la identidad del usuario o crear páginas invisibles para navegadores como Firefox o Chrome a través del dominio '.onion'.

Cuenta con versiones para Android e iPhone y ha sido utilizada por periodistas y activistas para evitar la censura en países en conflicto, y hasta por «hackers» y «geeks» obsesionados con la seguridad. Un baluarte del anonimato que también ha sido acusado de servir de cobijo a un buen grupo de cibercriminales, algo que ha despertado los recelos de muchas autoridades. «No solo los delincuentes tienen algo que ocultar», defiende Runa A. Sandvik, una de las representantes de la fundación que se encuentra detrás de este proyecto. «No se trata de esconder nada. Se trata de protegerlo. Lo que hago en internet no es secreto, pero no es asunto de terceros», remacha esta joven haciendo referencia también al negocio de los datos personales que tratan de explotar los gigantes digitales como Google.

Preguntada por la ola de aplicaciones que aseguran ayudar a proteger la privacidad de sus usuarios, Sandvik no oculta sus recelos y recuerda lo ocurrido con los fallos de servicios de mensajería como Snapchat o Whatsapp, así como los tirones de orejas que esta última ha recibido por parte de las autoridades de varios países. «Hay que dar un paso atrás y estudiar bien las condiciones de uso. Al instalarla te puedes encontrar que tienen derecho a acceder a tu agenda de contactos y compartirla en la base de datos de la empresa», opina.

Según explicó esta experta, la red TOR ofrece un alto grado de seguridad, pero aun así agencias de seguridad tienen ciertas maneras de poder monitorizar el contenido de las comunicaciones sin saber datos como la ubicación. Algo que, en sus palabras, ha contribuido a que instituciones de la naturaleza de la NSA lo perciban «como un obstáculo» para sus operaciones.

Software espía

Runa A. Sandvik fue una de las invitadas al foro anual de ciberseguridad convocado por Kaspersky en Londres. En este evento, los organizadores dieron a conocer un informe realizado conjuntamente por su laboratorio de Moscú con la organización Citizen Lab en el que se ponía de manifiesto la existencia de un mercado de software espía para Gobiernos y cómo funcionaba. «Se puede decir que es la vigilancia policial del presente y el futuro», analizaba durante la presentación Morgan Marquis-Boire, uno de los principales autores del estudio. «Hay que cómo y en qué circunstancias se utiliza», aclara.

El estudio tenía como objeto poner de manifesto la existencia de una red para implementar en teléfonos de Apple o Android programas espías de manera remota bautizada como «Galileo». Una solución supuestamente legal desarrollada por la firma italiana Hacking Team que permitiría controlar desde llamadas hasta mensajes de Viber, Whastapp o Skype, entre otras. 
 
«La víctima no tiene casi posibilidades de saber si está infectado», advirtió Sergey Golovanov, analista de Kaspersky, sobre este «malware» capaz de autodestruirse si detecta peligro de ser descubierto. Los investigadores han detectado más de 320 servidores utilizados para dar soporte a estas técnicas de vigilancia, la mayoría de ellos en EE.UU., Kazajistán, Ecuador, Gran Bretaña o China. «La ubicación en un país concreto no quiere decir que lo utilicen las autoridades policiales del mismo, pero da pistas. Es lógico que los desplieguen en lugares bajo su control», remachó Golovanov.




 

 

viernes, 4 de julio de 2014

Gartner prevé que el gasto mundial de TI crecerá un 2,1% en 2014

El gasto mundial de TI será de 3,7 billones de dólares en 2014, un 1,1% menos de la previsión inicial.

 Publicado por la redacción de computing.es

El gasto mundial de TI será de 3,7 billones de dólares en 2014, un 2,1% más que el último año; aunque este crecimiento es menor que el 3,2% que se esperaba, según el último estudio de Gartner. La rebaja en la perspectiva para 2014 se atribuye a una reducción de las expectativas de crecimiento en dispositivos, sistemas de centro de datos y en cierta medida los servicios de TI.

La presión de los precios sobre la base de una mayor competencia, la falta de diferenciación de productos y el aumento de la disponibilidad de soluciones alternativas viables ha tenido un efecto moderador sobre las perspectivas a corto plazo del gasto de TI” ha dicho Richard Gordon, vicepresidente gerente de Gartner.

Sin embargo, desde 2015 hasta el 2018 se verá un retorno a los niveles ‘normales’ de crecimiento del gasto y con la fijación de precios y estilos de compras se llegará a un nuevo equilibrio. TIestá entrando en su tercera fase de desarrollo, pasando de un enfoque en la tecnología y los procesos del pasado a un enfoque en el futuro en los nuevos modelos de negocio habilitados por la digitalización”.

El Gartner Worldwide IT Spending Forecast es el principal indicador de las tendencias de la tecnología; del hardware, software, servicios de TI y de los mercados de telecomunicaciones. Durante más de una década, los ejecutivos de TI y de negocios globales han estado utilizando estos informes trimestrales para conocer las oportunidades y retos del mercado, y han basado sus decisiones de negocio sobre metodologías probadas.

estudio 2014

Se prevé que el mercado de los dispositivos (incluyendo PCs, ultramóviles, teléfonos móviles, tablets e impresoras) va crecer en 2014, pero no tanto como se había predicho en las previsiones del trimestre anterior, alcanzando los $ 685.000, un 1,2 por ciento más que en 2013. Esto se debe a la bajada de los niveles de precios que se espera en teléfonos móviles y tabletas. Así como la introducción de la tableta llega al 50% en los hogares de los Estados Unidos, las ventas de tabletas de alta gama se reducirá. El resultado es la mezcla de tabletas distintas de las tabletas básicas por tabletas de utilidad con precios más bajos.

El gasto de los sistemas de centro de datos se espera que alcance $ 140.000 en 2014, un 0,4% más que en 2013. El mercado de servidores también muestra debilidad. El segmento hiperescala, impulsado principalmente por los servicios orientados al consumidor, sí proporciona algunos factores positivos para el mercado, aunque para las plataformas de muy bajo costo.

En el mercado de software empresarial, el gasto alcanzará los $321.000 en EE.UU., lo que supone un aumento del 6,9% respecto a 2013. Dentro de la infraestructura, se espera que el sistema de gestión de base de datos (DBMS) tenga un fuerte crecimiento con la  adopción DBMS, impulsada por grandes volúmenes de datos e iniciativas de digitalización. Se espera un crecimiento más lento en el mercado de aplicaciones, sobre todo en  las suites de oficina y la creación de contenidos digitales (DCC), que se está viendo afectado por la disminución de ventas de PC y el aumento de ofertas en la nube.