TU NO ESTAS SOLO O SOLA EN ESTE MUNDO si te gustó un artículo, compártelo , envialo a las Redes sociales , FACEBOOK, TWITTER

lunes, 2 de abril de 2007

TECCHILE: Ataques sofisticados: un problema en auge

Ataques sofisticados: un problema en auge
 
 

Cada año aparecen nuevas formas que amenazan nuestros ordenadores. En este especial observaremos algunos de los últimos casos y analizaremos las posibles soluciones que la empresa da a los ataques de última generación.


Análisis

 Nueva técnica de "phishing"
Publicada una nueva técnica de "phishing" que aprovecha la posibilidad de falsear las ventanas pop-up abiertas desde una web auténtica.
 Técnicas phishing afectan a Internet Explorer
Detectadas dos técnicas que están siendo utilizadas en ataques phishing para falsear la URL en la barra de direcciones y en la barra de estado aprovechando vulnerabilidades y/o "funcionalidades" de Internet Explorer.
Noticias

 El CATA reacciona ante el fraude bancario
El Centro de Alerta Temprana Antivirus (CATA), gestionado por Red.es, ofrece una sección en la que informa, forma y avisa al usuario sobre los fraudes bancarios.
 El CATA propone diez medidas para mejorar la seguridad
El objetivo es mejorar la seguridad de los nuevos equipos que se incorporan a Internet.
 JPEG: el próximo objetivo de los virus
Según informa Panda Software, los próximos virus utilizarán el popular formato de archivo de imagen para actuar.
 Panda Software se integra en Anti-Phishing Working Group
Los principales representantes de la industria de la seguridad informática conforman una alianza con objeto de luchar contra la amenaza del phishing.
 Nuevo caso de "phishing" a clientes de Banesto
Detectado en las últimas horas un envío masivo e indiscriminado de e-mails simulando ser un mensaje de Banesto.
 Evitando el spyware
Panda Software distribuye un artículo con recomendaciones para evitar el software espía.
 ISS preparada frente a los virus encubiertos como JPEG
El X-Force de ISS detecta la vulnerabilidad del desbordamiento del Buffer en el interfaz de procesamiento de imágenes JPEG de Windows.
 Vulnerabilidad en la versión de Java para móviles
Se encuentran dos vulnerabilidades en la versión de Java para teléfonos móviles de Sun Microsystems.
 Famus.B: los virus aprovechan la guerra de Irak
El nuevo virus detectado por Panda Software se presenta acompañado por unas fotografías relacionadas con la situación que vive el país.
 El chantaje llega al spam
Un mandato judicial ordena a Stanford Wallace, conocido también como "el rey del spam", a retirar una aplicación maliciosa, llamada Spyware/Spydeleter.
 Troyano que captura contraseñas de acceso a la banca online
Banker-AJ es un troyano que reside de forma silenciosa en los PC con Windows que logra infectar.
 Un 44 por ciento de las páginas web bancarias españolas favorecen el phishing
En un estudio realizado por Hispasec sobre las páginas web de 50 entidades bancarias de España hemos podido comprobar que un 44 por ciento de ellas se ven afectadas por algún tipo de fallo de diseño que favorece los ataques de phishing.
 Un virus que pasa por felicitación navideña se extiende por Internet
Un virus informático que se camufla en una felicitación electrónica ha comenzado a difundirse en España y en un elevado número de países, según informó la compañía Panda Software.
 Máxima precaución en las compras electrónicas
Internet Security Systems recomienda tomar la máxima precaución a la hora de realizar sus compras online.
 El maremoto del Pacífico, nuevo método para estafar
La firma Eset ha advertido acerca de la aparición de estafas de correo electrónico (scams) que intentan recolectar dinero aprovechando el reciente desastre del Tsunami.
 Detenido por utilizar webcams para espiar
A través de la operación Tic-Tac, la Benemérita ha arrestado al creador de un virus que se difundía masivamente entre redes P2P.
 Redirección de página de login en Microsoft Outlook Web Access
OWA es un componente integral de Microsoft Exchange que permite a los usuarios el acceso a su buzón de correo a través de la Web.
 Los ataques informáticos se incrementan
Según IBM, los agentes maliciosos más comunes son los de varios gusanos destinados a explotar la vulnerabilidad de Microsoft Windows.
 El gusano Funner, a la caza de los usuarios de Messenger
El agresor informático ha sido calificado por Symantec como de "bajo riesgo", por el momento.
 El número de virus que atacan programas de Microsoft se cuadruplica
Symantec señala que entre enero y junio de 2004 se crearon unos 5.000 nuevos virus informáticos, en comparación con los 1.000 gusanos en el mismo periodo del año anterior.
Reportajes

 Más de un tercio de entidades corrigen sus deficiencias en torno al phishing
Hace un mes Hispasec realizó un estudio en el que se reflejaba que el diseño de un 44 por ciento de las páginas web bancarias españolas favorecía el phishing.
 Un promedio de 28 programas espías en cada ordenador que accede a Internet
Un estudio realizado por un proveedor de acceso a Internet permite conocer con detalle, el gran impacto de los programas espías instalados en los ordenadores que acceden a Internet.
 El lado humano de las contraseñas
No utilices una palabra conocida, ni el nombre de tu mascota, aun menos tu fecha de nacimiento.
MAS NOTICIAS:
 
SALUDOS CORDIALES
RODRIGO GONZALEZ FERNANDEZ
CONSULTAJURIDICACHILE.BLOGSPOT.COM
Telefomo: 5839786
CONSULTENOS, ESCRÍBANOS
TELEFONO: CEL. 76850061
RENATO SANCHEZ 3586 SANTIAGO,CHILE

cURSO ESPECIAL DE Seguridad. Información blindada, la máxima prioridad


Seguridad. Información blindada, la máxima prioridad

Garantizar la integridad, confidencialidad y disponibilidad de los datos se ha convertido en una prioridad para las empresas del siglo XXI. En este sentido, el segmento de la seguridad se ha posicionado como uno de los de mayor crecimiento dentro de las TIC, en un momento en el que la inversión empresarial se ha reducido para otros ámbitos de esta industria.


Análisis

 La Seguridad con Minúsculas
José A. Mañas, Dpto. de Ingeniería de Sistemas Telemáticos de la Universidad Politécnica de Madrid
 Información segura, un todo que aúna procesos, personas y TI
Fernando Aparicio, profesor del Instituto de Empresa y socio de la consultora TB-Security
 Cómo abordar la seguridad en empresas medianas y grandes
Elena Maestre, directora de Consultoría de Seguridad de PricewaterhouseCoopers
 ¿Quién teme las políticas de protección? Tres mitos, siete axiomas
Chuck Cohen, director general de Ibertek Solutions
 La necesidad de movilizar la seguridad
La inclusión de aplicaciones procedentes del mundo del PC en los dispositivos móviles ha abierto una puerta de riesgo a este tipo de terminales.
 Abriendo la lata de los servicios gestionados
La importancia que está adquiriendo la seguridad en los entornos corporativos está haciendo que muchas empresas, faltas de personal especializado en este área, recurran a expertos que les aseguren la papeleta.
 La e-Administración blindada. Junta de Andalucía.
El compromiso de la Junta de Andalucía con la administración electrónica queda patente proyecto tras proyecto (Diraya, Receta XXI, Adriano, Guadalinex…).
 La falta de seguridad merma la confianza electrónica
A pesar de que la concepción de Internet como medio de compra y pago seguro mejora con los años, la conciencia de poca o ninguna seguridad entre los internautas sigue estando presente.
 Planes de continuidad del negocio, la 3G de la seguridad
Contar con una infraestructura de sistemas preparada para cualquier suceso inesperado constituye un imperativo de primer orden que convierte a los planes de continuidad de negocio en garantía de supervivencia.
 El eslabón más vulnerable
Los presupuestos destinados a seguridad crecen, aunque carecen de orden y deben enfrentarse a nuevos retos.
SALUDOS CORDIALES
RODRIGO GONZALEZ FERNANDEZ
CONSULTAJURIDICACHILE.BLOGSPOT.COM
Telefomo: 5839786
CONSULTENOS, ESCRÍBANOS
TELEFONO: CEL. 76850061
RENATO SANCHEZ 3586 SANTIAGO,CHILE

RODRIGO GONZALEZ FERNANDEZ SEGURIDAD INFORMATICA ES ALGO QUE HAY QUE MANEJAR MUY BIEN EN LAS EMPRESAS

SEGURIDAD INFORMATICA : conoce tus puntos débiles
La seguridad informática adquiere cada vez más importancia a medida que Internet cobra un papel mayor en nuestra vidas. Por ello es esencial estar al tanto de los fallos de seguridad que se puedan detectar en nuestros equipos.
 
MUCHAS EMPRESAS NOS HAN PEDIDO CURSOS Y CHARLAS EN ESTA MATERIA Y YA HE TOMADO CONTACTO CON NICOLAS RECABRREN  CONOCIDO INTERNACIONALMENTE ,- QUIEN NOS ESTA PREPARANDO UN CURSO PARA SOFOFA.MANTENAGANSE INFORMADOS O LLAMEN AL TELEFONO: 6884265, SR. LUIS  E REYES E. SANTIAGO CHILE.


Noticias

 Dos vulnerabilidades de denegación de servicio en Squid 2.x
Se han encontrado dos vulnerabilidades en Squid que pueden ser aprovechadas por atacantes para provocar una denegación de servicio.
 Denegación de servicio en Snort
Se ha encontrado una vulnerabilidad en Snort 1.x y 2.x que puede ser aprovechada por atacantes para provocar una denegación de servicio en el detector de intrusos.
 Vulnerabilidades en Brightstor ARCserve de CA
ISS ha descubierto dos vulnerabilidades encontradas en CA Brightstor ARCserve, una plataforma múltiple de backup y solución de recuperación de datos para aplicaciones críticas y datos.
 Ejecución de código arbitrario en MIT Kerberos V5 1.x
Se han identificado dos vulnerabilidades en MIT Kerberos, que podrían ser explotadas por atacantes remotos para tomar el control total de los sistemas afectados o provocar una condición de denegación de servicio.
 Desbordamiento de búfer en Eudora WordMail Server 3
Se ha anunciado una vulnerabilidad en Eudora WorldMail Server, que podría ser empleada por atacantes para comprometer los sistemas afectados.
 Vulnerabilidad en DLSw permite recargar dispositivo en Cisco IOS
Se ha identificado una vulnerabilidad en la funcionalidad Data-link Switching (DLSw) en Cisco IOS que puede ser aprovechada por atacantes para recargar el dispositivo.
 Los parches de Microsoft saben a poco
Después de anunciar ocho boletines de seguridad, el número real se ha reducido a la mitad. Los parches de Microsoft de este mes han dejado sin solución (entre otras) tres vulnerabilidades graves en Microsoft Word, presumiblemente incluidos entre los ocho originales que se anunciaron pero que no fueron publicados finalmente.
 Vulnerabilidad en OpenOffice por problemas con archivos WMF
Se ha descubierto una vulnerabilidad en OpenOffice que potencialmente puede ser explotada por usuarios maliciosos para provocar la ejecución de código arbitrario en las máquinas víctima del ataque.
 Diversos problemas en Cisco Clean Access 3
Cisco ha publicado una notificación sobre varios problemas de seguridad en sus Clean Access versión 3 que puede ser explotados por usuarios maliciosos para acceder a información sensible o saltarse ciertas restricciones de seguridad.
 Desbordamiento de búfer en VLC media player
Se ha anunciado una vulnerabilidad en el reproductor de archivos multimedia VideoLAN VLC media player, que puede ser explotada por usuarios maliciosos para comprometer un sistema con la aplicación vulnerable.
 Desbordamiento de búffer en Apple QuickTime 7 por problemas con archivos QTL
Se ha descubierto una vulnerabilidad en la versión 7 del QuickTime de Apple relacionada con el tratamiento de archivos QTL con URLs RTSP. El problema puede ser explotado por atacantes remotos para comprometer sistemas afectados.
 Cross site scripting a través de get_file_description en WordPress 2.0.5
Se ha anunciado una vulnerabilidad en WordPress, que podría emplearse para provocar ataques de cross site scripting.
 Múltiples vulnerabilidades en Novell NetMail 3.x
Se han encontrado múltiples vulnerabilidades en Novell NetMail que pueden ser aprovechadas por atacantes remotos para provocar denegaciones de servicio.
 Denegación de servicio remota en Microsoft Windows
Se ha publicado un código que aprovecha una vulnerabilidad que permite, en remoto, hacer que Microsoft Windows deje de responder.
 Problema de seguridad en X Display Manager de Sun Solaris 8, 9 y 10
Existe una condición de carrera en el script Xsession ejecutado por xdm que puede llevar a provocar dos problemas de seguridad.
 Actualización del núcleo 2.6.x para Novell SuSE Linux
SuSE ha publicado una actualización para la rama del núcleo 2.6.x que corrige múltiples problemas de seguridad.
 Elevación de privilegios a través de CSRSS en Microsoft Windows
Esta vulnerabilidad permite a usuarios autenticados ejecutar código arbitrario en el proceso CSRSS.EXE y elevar a privilegios de la cuenta SYSTEM.
 Denegación de servicio a través de ficheros MIDI en Windows Media Player
Se ha encontrado una vulnerabilidad en Microsoft Windows Media Player que pude ser aprovechada por atacantes para provocar una denegación de servicio.
 Actualización de productos Mozilla corrige hasta diez vulnerabilidades
En la última actualización, se han corregido hasta diez vulnerabilidades en Mozilla Firefox, SeaMonkey y Thunderbird que pueden ser aprovechadas por atacantes para ejecutar código arbitrario en el sistema afectado o eludir restricciones de seguridad.
 Parche acumulativo para Microsoft Internet Explorer
El producto solventa un total de cuatro nuevas vulnerabilidades descubiertas en las versiones 5.01 y 6 del navegador.
 Vulnerabilidad de formato de cadena en gdmchooser de GNOME Display Manager
Se ha encontrado una vulnerabilidad en GNOME Display Manager por la que un atacante local podría elevar privilegios en el sistema afectado.
Reportajes

 Resumen de seguridad de 2006 (I)
Termina el año y desde Hispasec echamos la vista atrás para recordar y analizar con perspectiva (al más puro estilo periodístico) lo que ha sido 2006 en cuestión de seguridad informática.
 Resumen de seguridad de 2006 (II)
Termina el año y desde Hispasec echamos la vista atrás para recordar y analizar con perspectiva lo que ha sido el segundo cuatrimestre de 2006 en cuestión de seguridad informática. Estas son las que consideramos las noticias más importantes de cada mes publicadas en nuestro boletín diario.
 Resumen de seguridad de 2006 (y III)
Termina el año y desde Hispasec echamos la vista atrás para recordar y analizar con perspectiva lo que han sido los últimos meses de 2006 en cuestión de seguridad informática.
SALUDOS CORDIALES
RODRIGO GONZALEZ FERNANDEZ
TECCHILE.BLOGSPOT.COM
CONSULTAJURIDICACHILE.BLOGSPOT.COM
Telefomo: 5839786
CONSULTENOS, ESCRÍBANOS
TELEFONO: CEL. 76850061
RENATO SANCHEZ 3586 SANTIAGO,CHILE