Informa Kaspersky

La nueva red social de Google está creciendo rápidamente. En su primera semana, la versión beta a la que sólo se podía acceder por invitación, alcanzó los 10 millones de usuarios. Kaspersky Lab ofrece una serie de consejos para que la privacidad del creciente número de fans de Google+ no corra ningún riesgo.

1. Listo para entrar: Gestionando el perfil
La sección de edición de perfiles es el núcleo de la privacidad del Google+. Proporciona una interfaz versátil que permite al usuario personalizar la forma de compartir información. Los que quieren que su perfil sea abierto, pueden compartir datos personales y sus datos demográficos con miles de millones de usuarios de Internet. Para los más reservados, existe una opción para compartir cierta información sólo con ciertos grupos de contactos. Para comprobar cómo aparecerá el perfil, basta con hacer clic en “Ver perfil como…”. Si nos preocupa que algún desconocido pueda encontrar nuestro perfil, basta con acceder a la parte inferior de la página de edición para desactivar ” visibilidad de búsqueda” y que los motores bloqueen la búsqueda del perfil.

2. Una visita al Centro de Privacidad
El centro de privacidad de Google es una buena herramienta si el usuario está preocupado sobre la información que comparte en Google+. Centraliza las funciones de privacidad y la mayoría de los productos y servicios de la empresa. Conviene tener en cuenta tanto el Centro Seguridad Familiar Google+ y como el de Políticas de Privacidad para confirmar qué tipo de información se quiere ofrecer en la red social.

3. ¡Un círculo para gobernarlos a todos!
Si vas a usar Google+, tienes que dominar el arte de la gestión del Círculo ya que estos círculos son el centro de control de la privacidad de Google+. Permiten crear grupos de amigos y asociados con una potente interfaz de usuario que hace que sea fácil limitar quién puede ver qué. Es más sencillo compartir todo con todo el mundo, pero merece la pena ser cuidadoso en la organización de los círculos.

4. El infierno son los otros: la visibilidad de la red G+
Sus círculos nunca se revelan a otros usuarios de Google+, pero tus amigos sí los conocen por defecto. Dependiendo de a quién permitas el acceso o sigas, puede ser peligroso. Afortunadamente, hay una manera de limitar quién puede ver a tus amigos y seguidores Google+. En la pestaña de Privacidad, en Compartir, hay que hacer clic en “editar visibilidad de la red”. De este modo, sólo hay que desactivar las dos casillas para ocultar a quién se ha agregado a los círculos y mantenerlos de forma privada.

5. Mensajería masiva – Huddle
La nueva función Huddle de Google+ es una plataforma de mensajería en grupo que permite a los usuarios comunicarse en masa. Conviene tener cuidado – existe una línea muy fina entre congregar grupos y el envío de spam. Por un lado, al gestionar un grupo le enviará un mensaje de texto a todos los amigos Huddle designados. Si aún no han descargado la aplicación, tendrán que llegar a un acuerdo con el Servicio de Condiciones de Google antes de participar en la conversación. Los amigos pueden empezar a unirse a otros usuarios utilizando nombres, círculos, emails, así que conviene ser precavido con cómo organizar los círculos y comprobar cuidadosamente antes de lanzar un “huddle” en masa.

6. ¡Google sabe dónde vives!
Al igual que los servicios de geolocalización Foursquare, Gowalla y Facebook, Google+ ha querido que sus usuarios puedan compartir lo que están haciendo y desde dónde. Por consiguiente, Google+ permite geolocalizar los contenidos, como fotografías, que se suben.
Tal y como se desprende del informe de Threatpost, los datos de geolocalización son de gran interés para los hackers. Afortunadamente, existe una manera fácil de limitar el uso de datos GPS y Geo Tagging. Desde los ajustes de Google+, debemos comprobar que la opción “Mostrar información de geolocalización de fotos en los álbumes y fotos subidas recientemente” se ha borrado. Nota: cuando se comparte la información GPS, los mensajes y fotos también serán visibles para amigos en busca de actualizaciones cercanas al usuario, una característica de Google Buzz que se ha reencarnado en Google+.

7. +1 en Privacidad
El “+1″ es la respuesta de Google+ equivalente al botón “Me gusta” de Facebook. Al igual que con Facebook, al hacer clic en el “+1” destacas un artículo o post que te gusta de otro sitio web y lo publicas directamente en tu muro. Pero a diferencia de Facebook, con Google+ es más fácil controlar quién verá el enlace. Conviene prestar atención a cómo los “+1” se publican y pensarlo dos veces antes de permitir que todos nuestros seguidores puedan verlo (Google+ lo autoriza por defecto).

8. Mark Twain: seudónimos en G+
Si quiere esconderse tras un nombre falso, no cuente con Google+ para dejarle ser su “falso yo” en la red social. Como informa Threatpost, la nueva red social no comulga con identidades falsas – una posición muy similar a la tomada por Facebook. Al igual que en Facebook, existen formas de evitar la prohibición de Google+ en cuanto a seudónimos. Google le permitirá utilizar seudónimos o nombres de profesionales si se hace uso de ellos en la vida cotidiana pero con con un email válido (o, mejor aún, gmail) y algunos otros activos online verificables. Con estos elemento es probable que engañar a las políticas de identidad de Google.

9. Enlaces y privacidad
Si está suscrito a otros sitios web – un blog, perfil de Facebook, Twitter, o Tumblr – entonces los “Links” de Google+ son una gran forma de consolidar tu vida online y que también pueden impactar (o poner en peligro) la privacidad en la red. Al agregar sitios a “Links” se puede optar por establecer el vínculo “público”, asociándolo con el perfil de Google+, o mantener el enlace privado. También se pueden utilizar los círculos con limitado acceso a los Links. permitiendo que sólo los amigos puedan ver sus enlaces, pero no sus compañeros de trabajo Por ahora, esto parece ser un enfoque de todo o nada – ya que esas mismas reglas se aplican a todos los links pero con el tiempo, Google+ puede hacer estas políticas más granulares, ofreciendo el control sobre la visibilidad de los sitios de forma individual.

10. Subir al instante? ¡Sí! Ehhh … ¡No! Espere!
Si accede a Google+ desde su teléfono Android, las fotos y videos se cargan automáticamente a la nube de Google a través de una nueva herramienta llamada Instant Upload. No hay que preocuparse ya que las fotos no son compartidas por defecto, se almacenan en una carpeta privada Picasa Web para poder compartirlas en el futuro. Instant Upload es una buena idea pero para una minoría de usuarios pero su política de privacidad activada por defecto puede derivar en un montón de nuevos usuarios de G+. Para desactivar Instant Upload, debemos hacer clic en la aplicación, Menú> Ajustes> y en la parte superior de la pantalla desmarcar ” Instant Upload”. Al igual que cualquier otra cosa que compartamos en G +, las fotos han de compartirse a través de los círculos.

Anuncios

Kaspersky

Según Kaspersky, el temido gusano Stuxnet funciona de manera similar a los bloques plásticos interconectables Lego.

El gusano informático Stuxnet es considerado uno de los peores códigos malignos en la historia de la informática. Conocidos son los estragos que causó en los sistemas de control de centrífugas utilizadas para el enriquecimiento de uranio en Irán.

Expertos de Symantec detectaron en octubre pasado indicaciones que sustentan la teoría de que Duqu y Stuxnet tienen el mismo origen. Según Symantec, Duqu funciona como herramienta de reconocimiento que prepara ataques espiando sistemas TI.

Los colegas de Symantec en Kaspersky Lab respaldan la idea que ambos programas tienen el mismo origen, agregando que los mismos desarrolladores han creado nuevas ciberarmas, hasta ahora desconocidas.

Los científicos de la empresa rusa de seguridad aseguran haber encontrado pruebas que confirmarían la existencia de una plataforma común, que aparte de haber propiciado la creación de Stuxnet y Duqu habría sido utilizada para el desarrollo de, al menos, tres amenazas más.

“Legos” militares
Según Kaspersky, se trataría de una serie de módulos de software compatible desarrollados para funcionar conjuntamente, teniendo cada módulo su propia funcionalidad.

Según Kaspersky, los programadores de los códigos malignos pueden crear nuevas ciberarmas agregando o elminando módulos, que funcionan como los bloques interconectables lego.

La misteriosa plataforma ha sido denominada “Tilded” debido a que varios de los archivos asociados tienen nombres que comienzan con una tilde (~) seguido de la letra “d”.

Kaspersky dice no haber encontrado otros módulos con el mismo origen, agregando que los componentes utilizados por Stuxnet y Duqu aparentemente buscan distintas claves del registro de Windows que representan módulos que el malware intenta iniciar. La empresa considera que esta plataforma de ciberguerra tiene una data de aproximadamente cuatro años, o quizás incluso anterior. La base de tal razonamiento es la fecha de compilación del malware, que sería el 31 de agosto de 2007.

Aunque la mayoría de los programas antivirus ya han sido actualizados y protegen contra las infecciones causadas por Stuxnet y Duqu, para sus creadores no es problemático ajustar el código de forma que las nuevas variantes no sean detectadas, al menos inicialmente, concluye Kaspersky.

A nivel mundial

Kaspersky Lab ha anunciado que ya están disponibles los primeros detalles sobre amenazas detectados a través de sus tecnologías en la nube.

Las estadísticas han sido obtenidas a través de Kaspersky Security Network (KSN), un sistema en la nube que monitoriza y reacciona inmediatamente ante las amenazas. Esta red cuenta actualmente con más 50 millones de ordenadores que exploran continuamente información sobre fuentes de infecciones y actividad sospechosa en todo el mundo. Tan pronto como la información es procesada, todos los datos se ponen a disposición de los ordenadores conectados a la nube, junto con un completo análisis estadístico, a través del sitio web www.Securelist.com

Estas estadísticas cubren cuatro tipos de amenazas: locales (por ejemplo, las que se detectan en los ordenadores durante el escaneado de ficheros); amenazas web, que se detectan al cargarse las páginas web; ataques de red; y vulnerabilidades. Estas categorías se muestran a través de tres modos de visualización (displays) diferentes, ofreciendo al usuario la opción de elegir cómo quiere ver presentada la información. El modo de presentación más completo es el world map (“mapa del mundo”), donde se indica con diferentes colores el ratio de infección –desde el verde, para regiones seguras, hasta el rojo oscuro, para brotes severos de malware.

Este mapa, además, es interactivo: “planeando” con el cursor sobre los diferentes países, es posible ver el nivel global de infección. Cuando se hace click en un país, se muestran estadísticas detalladas sobre amenazas previamente elegidas por los usuarios, así como las 10 principales amenazas. Esta configuración permite ver cifras de un día, de una semana o de un mes, aportando una “instantánea” de los ataques a corto plazo, así como una panorámica de la seguridad general en el ciberespacio de un país.
La segunda opción es un gráfico “de tarta” que muestra claramente el nivel general de infección en un país. Haciendo click en el diagrama, el usuario puede, por ejemplo, acceder a una pantalla con un mapa del país, o a la información sobre las 10 amenazas más comunes.

La tercera opción es una lista de los países que con más frecuencia son atacados, a nivel local o regional, indicando el nivel de infección o el porcentaje de ataques.

Asimismo, todas estas pantallas pueden ser exportadas en formato imagen (PNG), de forma que podrán ser enviadas online o publicadas en revistas, con atractivos gráficos a todo color.

“Una herramienta como ésta, basada en datos recibidos de millones de usuarios a nivel global, es esencial para la detección y control de amenazas”, señala Alexander Gostev, Chief Security Expert de Kaspersky Lab. “Nuestro sistema en la nube permite permite no sólo bloquear amenazas, sino también identificar todo tipo de incidencias, tanto a nivel local como global, en tiempo real; hasta ahora, esta información estaba disponible para los expertos de nuestra organización; ahora, nos complace ofrecerla también a nuestros clientes, a los medios de comunicación y a nuestros colegas de la industria de la seguridad”.

Las estadísticas están ya disponibles en el sitio web www.securelist.com . Para poder verlas, es necesario contar con un navegador que soporte Adobe Flash.

Informe de Kaspersky

¿Qué es una “mula”? Hasta ahora, nos referíamos a correos humanos que operan en el mundo del narcotráfico. En la era de la tecnología, han aparecido lo que se denominan como “mulas cibernéticas”: una nueva modalidad empleada por las organizaciones de cibercriminales para lavar los millones de dólares que diariamente obtienen a través de fraudes por Internet.

De hecho, según cifras de Kaspersky Lab, en Iberoamérica se registran a diario más de 50.000 ataques de este tipo. Este hábito se extiende con cada vez más fuerza en España y Portugal con el fin de blanquear dinero robado en pequeñas cantidades. El problema va más allá ya que son una mafia difícil de descabezar y que opera en todo el mundo.

¿Cómo te conviertes en mula cibernética?
El método es sencillo; basta con que un correo electrónico llegue a la bandeja de entrada con un gancho en el asunto, como por ejemplo: “Gane miles de dólares cómodamente desde su casa” o “váyase de crucero por 300 dólares”. En ese momento, cualquier usuario está un clic de convertirse en una mula cibernética.

Son dos las principales estrategias que utilizan los ciberdelincuentes para convertir a usuarios en mulas cibernéticas:

La primera, dirigida a personas naturales, ofrece enormes ganancias por simplemente conectarse todo el día a Internet desde su ordenador. “Para que todo parezca normal, estos cibercriminales envían un contrato al usuario en el que piden una autorización para ingresarles cierta cantidad de dinero en su cuenta y reenviarles un porcentaje”, explica Dmitry Bestuzhev, director para América Latina del Equipo Global de Investigación de Kaspersky Lab. Además de correos electrónicos, estos delincuentes utilizan anuncios en páginas de Internet y ofertas de trabajo de periódicos.

La segunda funciona como una estrategia mixta: crean tiendas online falsas ofreciendo productos tecnológicos muy económicos para llamar la atención, tanto de compradores como de personas jurídicas (tiendas, distribuidores, etc.) quienes, tras una operación, reciben a domicilio el producto “blanqueado”.

Kaspersky Lab advierte a los usuarios del peligro que suponen estas redes de cibercriminales y aconseja no abrir este tipo de correos ni clicar en ninguna web que no sea de nuestra confianza. Como en la vida real, protege tu entorno digital y sospecha de cualquier oferta de remitentes que no sean fiables.

Fuente: Kaspersky

Sólo afectan 1 o 2 PC en todo el mundo

Los virus tipo “singletons” están involucrados en un 60 o 70 por ciento de los ataques en red; infectan a tan sólo un PC – a lo sumo dos – en todo el mundo.

En los últimos meses ha crecido el número de incidentes de seguridad en las empresas. La red de usuarios de Playstation, de Sony fue objeto de reiterados ataques, así como LastPass -el gestor de contraseñas online- que fue noticia en todo el mundo por el peligro que supuso para los certificados SSL. Sin embargo, un análisis más detallado de la situación revela que los ataques fueron dirigidos contra grandes proveedores de servicios.

Según Kaspersky Lab, las epidemias de virus contra PC personales son, hoy por hoy, muy raras. A pesar de este hecho, confirmado por expertos de Kaspersky Lab, el número de amenazas sigue incrementándose exponencialmente. Pero, ¿cómo es posible?

Actualmente, una de las principales tendencias en ataques en Internet tiene que ver con los llamados singletons. Los singletons ocultan malware que afecta a lo sumo a dos ordenadores en todo el mundo, no son masivos. A pesar de su naturaleza mucho más selectiva, los expertos de seguridad estiman que los singletons están involucrados en un 60 o 70 por ciento de los ataques de red. No obstante, esta amenaza no puede ser gestionada aplicando el método tradicional, esto es, creando un patrón de detección apropiado (la firma) para cada plaga.

En la actualidad, Internet está siendo víctima de un verdadero tsunami de plagas. Tan sólo en Kaspersky Lab se detectan 70.000 nuevas variantes de malware cada día y alrededor de 200 millones de ataques de red al año. Además, cada año se descubren cerca de 2.000 vulnerabilidades de seguridad en programas.

Los expertos de Kaspersky Lab publican actualizaciones de firmas cada hora, 365 días al año. Si es necesario, las firmas se actualizan cada minuto. Las firmas ofrecen protección total contra las plagas conocidas, y los nuevos paquetes de seguridad ofrecen procesos optimizados que permiten distribuir las actualizaciones aún más rápidamente entre sus usuarios.

Hoy por hoy, la protección contra amenazas desconocidas es imprescindible. Las suites de protección contra malware de Kaspersky Lab monitorizan, por lo tanto, el comportamiento de los programas en el ordenador. Si un programa se comporta de manera extraña – tratando de acceder a secciones protegidas del ordenador o de transmitir datos, por ejemplo – el bloqueador de comportamientos se activa para bloquear esta actividad. Esta monitorización también abarca tanto anexos a correos electrónicos y archivos en programas de mensajería, como páginas webs y scripts.

Informe de Kaspersky

Android se está convirtiendo en el Windows del mundo móvil y por lo tanto blanco de los ataques de cibercriminales

El 43% de los usuarios de móvil en España tiene previsto comprar un tablet en el próximo semestre. El potencial de crecimiento de estos dispositivos en nuestro país es indudable, tal y como confirma Mobile Life, un estudio realizado recientemente por la consultora TNS. Ya sabemos que cualquier novedad supone un aliciente y reto para los ciberdelincuentes, y los tablets no iban a ser menos.

Según Dmitry Bestuzhev, director para América Latina del equipo Global de Investigación y Análisis (GReAT) de Kaspersky Lab, tanto los tablets como los smartphones han dotado a la seguridad de una nueva perspectiva: la movilidad. La seguridad se orientaba a evitar sobre todo que los archivos se infectasen. Los tiempos han cambiado, y ahora el enfoque se dirige a las aplicaciones maliciosas que se alojan en los mercados de aplicaciones y a proteger los datos frente a un ciberataque o al robo o pérdida del dispositivo.

La mayor parte de los virus de PCs no pueden infectar a un Tablet, pero también debemos tener en cuenta que muy pocos tablets cuentan con protección antivirus hoy en día. Por tanto, los cibercriminales, a pesar de no contar con muchos programas de código malicioso específicos, tienen grandes oportunidades de infectar exitosamente los tablets.

¿Qué virus se dirigen a los tablets?
Al igual que en los PCs, los virus pueden llegar a los tablets vía online o cuando sus equipos no están conectados a Internet (al insertar un USB u otros dispositivos, por ejemplo).

Si hablamos de los peligros que acechan a través de la red, los tipos de virus que atacan a los tablets varían y dependen en parte del sistema operativo que posean. Los tablets con sistema operativo Android pueden ser infectados por el malware que ataca únicamente a este sistema operativo. Lo mismo pasa con aquellas que poseen sistema operativo Windows.

En cuanto al comportamiento del malware, puede dirigirse al acceso remoto no autorizado de un tablet comprometido o al robo de información confidencial de carácter financiero, como logins, pins y contraseñas.

Aparte de los virus, también existen otras amenazas igualmente peligrosas – se trata de los ataques phishing y los ataques de envenenamiento de DNS que redirigen a un sitio malicioso a un usuario sin que se dé cuenta. En ambos casos cualquier usuario de cualquier tablet puede ser una víctima fácil.

Muchos de los programas maliciosos que atacan Android son clones casi idénticos a las aplicaciones legítimas y los usuarios generalmente confían y la descargan. Incluso aquellos que únicamente descargan aplicaciones del Android Market están en riesgo. En los últimos meses, Google se ha visto obligado a retirar más de cien aplicaciones maliciosas que se han vendido y promocionado desde su tienda online.

“Android se está convirtiendo en el Windows del mundo móvil y por lo tanto blanco de los ataques de cibercriminales. Ya ni siquiera es una novedad encontrar malware para Android, cada día surgen más aplicaciones maliciosas en el mercado de Google”, apunta Bestuzhev.

Este es uno de los resultados que se desprende de la encuesta ‘Riesgos Globales a la Seguridad Informática’ elaborada por Kaspersky Lab en colaboración con B2B International, una agencia internacional de investigación, especializada en investigaciones de mercado.

En el sondeo han participado más de 1.300 profesionales del sector de 11 países diferentes.

La amenaza más común en el entorno corporativo es la infección de malware, situación que han experimentado el 61% de las compañías encuestadas. A continuación, se posicionan el spam, el phishing y la intrusión en red.

El 9% de las empresas admiten haber sufrido al menos un problema de seguridad con un ataque dirigido como origen del mismo. Pero quizá el resultado más llamativo de la encuesta hace referencia a que casi un tercio de las corporaciones considera que son blanco de los cibercriminales.

“El dato que revela que 9% de las compañías ha sido víctima de un ataque dirigido puede parecer bajo, pero en realidad, es alarmantemente alto”, ha declarado Eugene Kaspersky, CEO y co-fundador de Kaspersky Lab. “Lleva tiempo organizar ataques dirigidos: los cibercriminales tienen que diseñarlos específicamente para esos blancos específicos. La única razón por la que el porcentaje no es mayor es que muchos de esos ataques están pensados para pasar inadvertidos, por lo que las compañías jamás los detectan”.