En la unión hace la fuerza, cuando se trata de Seguridad en la red


Los usuarios particulares de Internet, las empresas, gobiernos y fabricantes de tecnología, todos ellos necesitan centrarse aún más en la ciberseguridad y deben estar alerta sobre los peligros que representa.





Así lo considera un grupo de expertos en la material que se ha reunido recientemente en Washington. Así lo explica Steve DelBianco, director ejecutivo de NetChoice, participante en el encuentro. “Internet es vulnerable en múltiples niveles y cada uno de estos grupos juega un papel en la protección del ciberespacio”.

NetChoice ha centrado su atención en el comportamiento de los usuarios, afirmando que los internautas necesitan ser educados de mejor modo sobre los tipos de ataques de ingeniería social que se dan en la Red. La semana pasada, la comisión federal de comercio de los Estados Unidos publicó una advertencia sobre nuevas estrategias de phishing que identifican al remitente como un banco o compañía de seguros que, debido a los cambios en el mercado financiero en estos momentos, le informa de que se ha hecho con la compañía y ha tomado el relevo a la anterior, por lo que pide a los destinatarios que hagan click en un link para confirmar su información personal, pero este enlace en realidad les conduce a una página Web en la que recopilan esta información personal y que no es, en ningún caso, una entidad financiera.

Este ataque puede parecer creíble para los internautas debido al gran número de problemas, desapariciones y fusiones que se están dando entre los bancos y compañías aseguradoras del país. DelBianco ha comentado al respecto que, “los chicos malos son listos, y se están haciendo más malos aún”, ha explicado durante este evento sobre ciberseguridad.

El informe de NetChoice, “Hardening the Security Stack”, describe vulnerabilidades potenciales que se aprovechan del comportamiento de los usuarios y atacan al sistema de nombres de dominios, dos capas del conjunto que forma Internet y que han sido identificadas por el grupo. Eso sí, sería “extraordinariamente caro” implementar seguridad basada en tecnología proactiva en todas las capas del conjunto, que incluiría también a los sistemas operativos, así como los servicios de software y de redes internas. Pero está claro que “la responsabilidad de la ciberseguridad reside en todas las capas del conjunto de la seguridad, no en una única”, manifiesta en este informe DelBianco.

El citado estudio hace un llamamiento a los fabricantes de tecnología para que implementen programas de seguridad, pero que también se ocupen de transmitir el mensaje a los usuarios y que, las actualizaciones de su software y equipamiento hardware estén más reforzadas en lo que a seguridad se refiere. Las agencias gubernamentales también pueden probar las nuevas tecnologías y asegurarse de que las empresas utilizan medidas apropiadas.

Ken Silva, vicepresidente senior y responsable de tecnología de VeriSign coincide con el informe de NetChoice, aunque hace especial hincapié en los usuarios particulares de tecnología, que deben estar atentos a la ciberseguridad. Son ellos precisamente el principal y más frecuente objetivo de los ataques.

“Cualquiera que desee conseguir tu dinero encontrará modos de lo más creativos para lograrlo, de manera legítima o no. La mayoría de las vulnerabilidades de seguridad se encuentran entre el teclado y el respaldo de la silla”, advierten desde VeriSign.

Desde su punto de vista, los Estados Unidos podrían hacer importantes progresos en la lucha contra el cibercrimen si sus usuarios fueran más conscientes de los peligros del phishing, cambiando sus contraseñas o si los portátiles incluyeran distintas capas de protección contra el robo de datos cuando se pierden o se roban.

En cualquier caso, no siempre es sencillo atrapar a los cibercriminales en acción, matiza Silva. A comienzos de esta década era bastante sencillo decir si un ordenador estaba implicado o afectado por un virus, porque el malware causaba problemas muy fáciles de detectar. Pero ahora, mucha gente no es consciente de que sus ordenadores estén en peligro y que sus datos personales pueden estar siendo utilizados en una red para enviar spam o para atacar otros equipos. “Más cosas están siendo desarrolladas por gente cada vez más inteligente, y lo están haciendo de forma sigilosa”, aclara Silva.

Por todo ello, los usuarios de Internet deberían preguntarse quién quiere la información que se les pide, qué información les piden y por qué la solicitan. Si lo hicieran y pensaran dos veces antes de dar sus datos, serían mucho menos susceptibles de sufrir estos ataques. El comportamiento de los usuarios realmente importa. Deben prestar atención cuando naveguen por la Red.

Fuente:
Paula Bardera
http://www.idg.es



Otras noticias de interés:

Vulnerabilidades de desbordamiento de búfer en Samba
Se ha anunciado la existencia de dos vulnerabilidades en Samba, que afectan al Samba Web Administration Tool y a los sistemas que usan el método 'hash' para la generación de nombres adaptados. Los problemas permitirán a un atacante la ejecución d...
Nueva versión de PHP corrige 2 vulnerabilidades
Recientemente el equipo de desarrollo de PHP ha publicado las actualizaciones para las ramas 5.3 y 5.4 de PHP que solucionan dos vulnerabilidades que pueden ser aprovechadas para evadir restricciones de seguridad y llevar a cabo ataques de inyección...
Microsoft publicará mañana siete boletines de seguridad
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan siete boletines de seguridad, seis dedicados a su sistema operativo Windows y uno al navegador Internet Explorer. ...
Grave vulnerabilidad sin parche en IE
Se ha descubierto un nuevo exploit que aprovecha una vulnerabilidad crítica en Internet Explorer. Permite la ejecución remota de código arbitrario y está siendo aprovechada por atacantes. Afecta a las versiones 7, 8 y 9 del navegador en todas las...
Actualizaciones para ColdFusion y JRun
Adobe ha publicado múltiples actualizaciones para corregir diversas vulnerabilidades críticas en ColdFusion v8.0.1 (y versiones anteriores), y JRun 4.0. Estos problemas podrían permitir a un atacante comprometer las cuentas de usuario o los sistem...
Descubren una vulnerabilidad que afecta al protocolo de cifrado web HTTPS
HTTPS, el protocolo seguro de transferencia de hipertexto en Internet, podría no ser tan seguro como su nombre indica....
Las nuevas amenazas de Internet: dialers
Son pequeños programas que se encargan de marcar números telefónicos que dan acceso a determinados servicios. Utilizados fraudulentamente pueden conllevar la conexión a números telefónicos de tarificación adicional sin el consentimiento explí...
Bienvenido al I Reto de Autenticación Web.
El objetivo de este reto consiste en poner a prueba tus habilidades para saltarte los mecanismos de autenticación en aplicaciones Web en Internet. ...
Opinión sobre INTERNET, EL HACKING, SPAM
Internet está hecha una mierda, hablando claro. Pornografía, SPAM, el tema P2P, etc. Yo creo que llegará el día en que reventará todo. Al final acabaremos que no podremos ni grabar CDs, ni utilizar ningún cliente P2P... Hablando de este tema, c...
Nueva versión de PHP soluciona varios fallos de seguridad
Se ha publicado recientemente una nueva versión de PHP (versión 5.2.13) que ha solucionado dos fallos de seguridad. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • cuando
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • fuerza
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hace
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • trata
  • troyanos
  • tware
  • ubuntu
  • underground
  • union
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra