Tag Archives: Mikko Hypponen

Mikko Hyppönen analizó la privacidad del Internet

Mikko_Hypponen_FSecure-itusers“Con Internet hemos construido una plataforma de vigilancia”, sostiene Hyppönen. El experto en seguridad digital analiza cinco mitos sobre Internet y comparte cinco consejos para protegerse en línea.

Buenos Aires, Argentina, 12 de febrero del 2015.— El 09 de febrero fue el día de una Internet Más Segura, pero con los ataques de malware cada vez más comunes y las invasiones constantes a la privacidad, parece que Internet es cada vez más insegura. Por esto, aprovechando la fecha, Mikko Hyppönen, director de investigaciones de F-Secure, analiza el estado de la red analizando cinco mitos y comparte ideas sobre cómo podemos crear una Internet mejor entre todos.

En una encuesta reciente que realizó F-Secure*, el 46% de las personas sostuvo que confían un poco en Internet en lo que refiere a su seguridad y privacidad, aunque tomen precauciones de seguridad; el 39% no confía mucho en internet y el 11% no confía nada. Solamente el 4% de los encuestados sostuvo que piensa que Internet es un lugar seguro y privado. En promedio, el proveedor de seguridad y privacidad digital de Finlandia recibe más de 250 mil muestras de malware para equipos de escritorio (principalmente para Windows) y cerca de nueve mil para Android. Estos códigos maliciosos buscan robar dinero, contenido o datos personales de los usuarios.

Aunque Internet haya revolucionado el mundo de diferentes maneras de una forma positiva, “muchas veces realmente parece que hemos creado un monstruo”, explica Hyppönen. Toda innovación tiene un lado oscuro. Por eso analizamos cinco mitos citados por el reconocido experto en seguridad digital a nivel global:

  1. ¿Sistemas Open Source como solución para las descargas inseguras? Puede ser, o no. El software de código abierto a menudo de difunde como más seguro ya que su código es abierto y cualquier usuario puede verlo y, en teoría, se expone a un mayor grado de escrutinio. Pero Mikko Hyppönen destaca que los de los mayores ataques a la seguridad del 2014 (Heartbleed y Shellshock) fueron vulnerabilidades encontradas en sistemas Open Source y existían hace mucho tiempo.
  2. ¿Monedas digitales para salvar el sistema financiero? Los sistemas de pago digital, como Bitcoin, basados en encriptación, podrían solucionar los problemas fundamentales de nuestros sistemas monetarios. Pero ellos también inspiran nuevos problemas: diferentes hackers han creado códigos maliciosos para explotar el sistema Bitcoin. Y la carrera por una supercomputadora para generar Bitcoins se tradujo en operaciones en data centers que fueron destruidos e incendiados (uno de forma literal) cuando el valor del Bitcoin disminuyó.
  3. Internet de la cosas: un mundo en el cual los dispositivos de la vida cotidiana (tostadora, lavadora, automóviles, etc.) estará interconectadas, se crearán oportunidades sorprendentes. Pero “un dispositivo inteligente significa que es un dispositivo al que se le pueden explotar sus vulnerabilidades”, explica Hyppönen. Ya se ha descubierto un malware que transformaba las cámaras de seguridad inteligentes en dispositivos para producir Bitcoins. Por no mencionar el potencial sobre las invaciones a la privacidad de los dispositivos inteligentes que usan tecnologías como el reconocimiento de voz, facial, y hasta recolección de huellas digitales.
  4. Servicios “gratuitos” en Internet: el hecho que el usuario no esté pagando por un servicio no significa que sea gratis, destaca Hyppönen. El usuario siempre tiene que renunciar a algo, y si no es dinero son sus datos personales. A menos que le dedique tiempo a leer los términos y condiciones, algo que no hace la mayoría de las personas, por lo que no se puede saber qué permisos se les está dando a las aplicaciones y servicios.
  5. El Estado de vigilancia: los gobiernos se han convertido en una de las principales fuentes del malware nuevo. Con él, pueden ver otros gobiernos y a sus propios ciudadanos. «Con la construcción de Internet que hemos construido la herramienta perfecta para el Estado de Vigilancia», dice Hyppönen. Los gobiernos hostiles pueden controlar lo que hacemos, dónde estamos, con quién y qué nos entre tantas otras cosas. «Hemos vivido la gran revolución de Internet», agrega Hyppönen. «Pero si no nos ocupamos de los problemas que estamos viendo en este momento, puede que no exista un Internet libre y abierto para nuestros hijos”.

Por eso, teniendo en cuenta que el tema del Día de Internet Seguro, «Vamos a crear una Internet mejor juntos«, ¿qué puede hacer el ciudadano medio para tomar medidas? El experto en seguridad y privacidad digital sugiere algunas maneras simples en las que las personas pueden cuidarse:

  • Haga preguntas. En la compra de un nuevo dispositivo, haz preguntas en la tienda. ¿Es en línea?, ¿Por qué?, ¿Recopila información sobre mí y de qué tipo? Demande las respuestas. Se debe hacer llegar a los fabricantes y los distribuidores las preocupaciones sobre la privacidad que tienen las personas.
  • Impida que las grandes empresas de Internet sepan demasiado. Si permanece conectado a Google y Facebook mientras estás navegando, esos servicios pueden seguir lo que hagas en la web. Si el usuario piensa que los gigantes de Internet ya saben lo suficiente acerca de él, use un navegador por separado sólo por esos servicios, y no entre a ellos con el navegador principal que utiliza.Demande mejores TOC y EULA. Los Términos y condiciones (TOC en inglés) o acuerdos de licencia de usuario final (EULA en inglés) son notoriamente largos y llenos de lenguaje técnico, algo que puede dificultar su entendimiento. Por eso necesitamos que sean más simples y fáciles de leer.
  • Use el poder de la nube. Considere el uso de soluciones de seguridad de Internet que protejan a las personas. Con la nube, la base de datos de los usuarios es como una manada: si un miembro de la manada recibe una vacuna contra una enfermedad, todos sus miembros estarán vacunados contra esa enfermedad. La seguridad basada en la nube está compartiendo información para protegernos entre sí.
  • Pregunte por la transparencia. Exija que sus proveedores de seguridad y antivirus sean transparentes en cuanto a la forma en que lo protegen. Pida una descripción sobre el tipo de datos que recogen de usted y su equipo. Tenga en cuenta que sólo hay un proveedor de seguridad en el mundo que ha hecho público la forma en que obtiene datos de usted

Si quieres leer la entrevista completa a Mikko Hyppönen, puedes hacerlo en nuestro blog: http://latam.safeandsavvy.f-secure.com/

* Basado en una encuesta con mil respuestas (500 del Reino Unido y 500 de EEUU) realizada por Toluna Surveys el día 4 de febrero de 2015.

F-Secure presenta reporte de amenazas del segundo semestre 2013

leads-f-secure-itusersDurante la última mitad del año se duplicaron los ataques por medio de páginas webs. Se incrementó un 97% los ataques a dispositivos con Android. El malware de Mac y los troyanos gubernamentales siguen propagándose

Buenos Aires, 12 de marzo de 2014.— F-Secure detectará el malware gubernamental sin importar quién lo desarrolle. Ese es el mensaje del nuevo reporte del segundo semestre 2013 de amenazas de F-Secure Labs.

Además, el estudio revela que los ataques basados en códigos maliciosos en las páginas webs se han duplicado durante este período, en comparación con la primera mitad del año pasado. Por otro lado, en lo que refiere a los dispositivos móviles, Android sigue siendo el objetivo de los ataques con un incremento del 97% de amenazas móviles.

Con los gobiernos tratando de obtener acceso a la mayor cantidad posible de información, F-Secure tiene una posición clara frente a sus troyanos y a la vigilancia masiva: no lo va tolerar. Ese ha sido la política de la compañía a la hora de detectar códigos maliciosos sin importar cuál sea la fuente ya que la privacidad es uno de sus valores principales, lo que se refleja en cómo son diseñados sus productos.

La vigilancia gubernamental no significa que los gobiernos buscan conocer solamente la información que comparten los usuarios. Estamos hablando que también están interesados en recolectar aquella información que las personas creen que no están compartiendo”, señaló Mikko Hyppönen, director de investigaciones de F-Secure Labs.

Sin importar cuál sea la fuente, los ataques basados en páginas webs, que generalmente incluyen técnicas que redireccionan el buscador a un sitio malicioso, han sido la forma más común de ataque reportada durante el período, con el 26% de las detecciones, seguido por el gusano Conficker con el 20%. En tercer lugar se detectaron exploits vinculados a Java, aunque en menor medida que el primer semestre del 2013. Por otro lado, el malware en Mac continúa propagándose con 51 nuevas familias y variantes detectadas durante el año pasado.

Es (casi totalmente) todo sobre Android

El 97% de las amenazas móviles detectadas durante 2013 tienen como objetivo el sistema operativo Android, con 804 nuevas familias y variantes. El 3% restante (23) estuvo destinado a Symbian. En las otras plataformas no se han visto nuevas amenazas. En 2012 se descubrieron 238 nuevas amenazas en Android.

Solamente en los 10 países donde se detectaron más amenazas en Android se descubrieron 140 mil códigos maliciosos. El 42% proviene de Arabia Saudita y el 33% de India. Los países europeos representaron el 15% y Estados Unidos el 5%. Como la plataforma Android tiene relativamente pocas vulnerabilidades, el método principal de distribución sigue siendo por medio de aplicaciones para descargar por medio de las tiendas de terceros.

El reporte también analizó los siguientes temas:

¿Qué hacer si usted todavía va a utilizar Windows XP después de 8 de abril? (Página 13)

  • A medida que Asia consolida su crecimiento económico, cada vez se detecta un número mayor de códigos maliciosos en la región. (Página 16)

¿Cómo el Mevade botnet utiliza la red Tor para ocultar su tráfico? (Página 17)

¿Qué ha pasado con los paquetes de exploits desde el arresto del creador de BlackHole? (Página 20)

¿Cuáles son las ciudades más importantes del mundo en las cuales es más probable que se pueda contagiar con malware para Android? (Página 23)

  • El estado de la privacidad online y cómo los usuarios pueden ser, sin saberlo, víctimas de la recolección de sus actividades de navegación o información personal. (Página 30)
  • Por qué evitar los sitios de pornografía y diseñados con Java puede ser la clave para salvar su existencia en línea (Página 33)
  • Lea el reporte de amenazas digitales del segundo semestre 2013 completo.
  • Vea los gráficos del reporte de amenazas móviles digitales del segundo semestre 2013.

Mientras que tú te concentras en lo que es importante para ti, nosotros nos aseguramos de protegerlo en línea sin importar si estas utilizando una computadora o un teléfono inteligente. Nosotros también respaldamos y te permitimos compartir archivos importantes. Nuestros servicios están disponibles por medio de más de 200 operadores alrededor del mundo. Fundada en 1988, F -Secure cotiza en NASDAQ OMX Helsinki Ltd.

f-secure.com| twitter.com/fsecure | facebook.com/f-secure