Tag Archives: spyware

F-Secure y Movistar Argentina consolidan alianza

movistar-fsecure-itusersSe trata de tres servicios para proteger la información que contienen los smartphones, PC, notebooks y tablets. Se activan en forma remota y posibilitan borrar la información personal en caso de pérdida o presencia de virus.

Buenos Aires, 7 de junio de 2013. Movistar Argentina lanzó Escudo Movistar, un servicio para proteger los datos y contenidos de smartphones y PCs, que posibilita localizar un teléfono perdido o borrar su contenido a distancia, entre otras funcionalidades. Estos servicios fueron desarrollados en conjunto con F-Secure, empresa líder en seguridad informática.

Esta solución, que surge como respuesta a las experiencias cada vez más frecuentes relacionadas con accesos de terceros a información personal como videos y fotografías, permite a los clientes resguardar sus datos de virus, spyware, freewares, hackers y otros ataques.

Mediante el servicio “Seguridad Antirrobo Móvil”, cuando una persona descubre que no tiene el teléfono en su poder, desde otro equipo podrá ejecutar simples comandos que ayudarán a encontrarlo —en caso de que se encuentre perdido— o evitar que su contenido sea utilizado —en caso de confirmar que ya no podrá recuperarlo.

Entre otras acciones, se podrá recibir un mapa por SMS indicando la ubicación del teléfono; bloquearlo a distancia de manera que para volver a utilizarlo sea necesario ingresar una clave que sólo el cliente conoce; y borrar el contenido (SMS, aplicativos, registros y contactos), en caso de confirmarse que el equipo está en poder de un desconocido.

Además, la aplicación enviará un SMS de alerta a un teléfono pre configurado cuando se ingrese una tarjeta SIM distinta a la del cliente en el equipo (esta opción no está disponible para teléfonos Blackberry).

Movistar también brinda el servicio de “Seguridad Total Móvil” que, a las funcionalidades ya descriptas, agrega antivirus, firewall, antispyware, navegación segura (mediante un explorador propio), cinco actualizaciones por día de la base de virus, aplicaciones para que los padres puedan controlar por qué sitios navegan sus hijos y la posibilidad de  bloquear las llamadas y el envío de SMS a determinados números.

En tanto, el servicio ”Seguridad Total PC” incluye las funcionalidades de antivirus y ataques en general y control parental y de navegación para PCs de escritorio, notebook y tablets.

Al contratar cualquiera de estos productos, los clientes podrán utilizarlo gratuitamente por 30 días y luego la suscripción a “Seguridad Antirrobo Móvil” tendrá un costo de $ 10 mensual, mientras que la de los otros dos paquetes será de $15.

Para adquirirlos se podrá enviar la palabra “ALTA” al número corto 220 o ingresar a http://escudo.movistar.com.ar. El servicio de Seguridad Total Móvil es compatible con Android, Symbian y Blackberry; el servicio Seguridad Antirrobo Móvil está disponible para los sistemas operativos anteriores y también para Blackberry, mientras que el de PC puede ser instalado en las distintas versiones de Windows.

Para más información sobre la empresa, visitar: www.movistar.com.ar

Para más información sobre el Grupo Telefónica, visite la sala de prensa: http://www.telefonica.com.ar/saladeprensa

Movistar en Argentina

Movistar es la operadora de telefonía celular del Grupo Telefónica en el mercado de Argentina, país en el que cuenta con más de 18,2 millones de clientes, lo que le da el liderazgo en el mercado nacional, y una posición de vanguardia en el lanzamiento de productos y servicios más innovadores en la telefonía móvil.

Acerca del Grupo Telefónica

A nivel mundial, Telefónica es la primera compañía de América latina, la segunda compañía integrada de telecomunicaciones del mundo y la tercera por capitalización bursátil en el sector, atendiendo a más de 316  millones de clientes en 25 países. En la Argentina cuenta con 18,2 millones de líneas móviles, 1,8 millones de accesos de banda ancha y 4,8 millones de líneas fijas.

Acerca de F-Secure

F-Secure desarrolla soluciones de seguridad en software y servicios destinados a proteger el contenido que circula por las computadoras y dispositivos móviles para empresas y usuarios finales. Comercializadas a través del modelo SaaS, las soluciones de F-Secure son utilizadas por más de 200 operadores de red en 40 países, alcanzando un mercado potencial de 250 millones de clientes de banda ancha y móviles. Fundada en 1988 y con sede en Helsinki, Finlandia, F-Secure cuenta con más de 990 profesionales repartidos en 20 países.

f-secure.com | twitter.com/fsecure | facebook.com/f-secure

Alerta contra backdoor atacante de Apache Hadoop!

Dante-Passalacqua-Level3-itusersLima, 17 de mayo del 2013.— En las últimas semanas, los medios especializados en IT, han venido publicando informes acerca de una seria vulnerabilidad backdoor detectada en los entornos Apache Hadoop®!, en los cuales corren casi el 70% de los sitios corporativos del mundo. En esta entrevista a Dante Passalacqua, Vicepresidente de Level 3, nos comenta las acciones que está tomando Level3 ante este ataque

IT/USERS: Sr. Passalacqua, ¿qué nos puede comentar acerca de las recientes vulnerabilidades a nivel de backdoor en servidores Apache?

D.P.: En primer lugar, hay que hacer lo que llamamos un Assestment, tenemos que ver cuál es el alcance y el nivel de exposición ante este nuevo tipo de vulnerabilidad. Por la información que tenemos, pues este asunto se está manejando de manera muy reservada, se sabe que hasta el momento existen formas muy sofisticadas de manejar el servidor. Según los cálculos que tenemos, más del 70% de los websites del mundo corren en Apache o en versiones derivadas de esa plataforma.

IT/USERS: ¿De qué grado de sofisticación estamos hablando?

D.P.: Hay que ver primero qué versiones son las afectadas, normalmente en estos casos no son todas, hay que analizar cuál es el impacto, la gente que ha descubierto esto habla que efectivamente existe un exploit que puede tomar control remoto sobre el site y modificarlo de tal manera que pueda instalar malware o spyware, en los usuarios que legítimamente están accediendo al sitio que ha sido atacado. Lo que hace más complejo aún este riesgo, es la modalidad por la cual que se usa este exploit, que no es fácil de detectar a primera vista, requiere de un análisis de un tipo más sofisticado. Sin entrar a mucho detalle técnico, lo que han hecho es alterar parte del proceso del servidor en sí, pero de una manera que deja muy poca huella, no deja footprints que uno pueda analizar.

IT/USERS: ¿Y cómo se va enfrentar esta situación?

D.P.: Bueno, lo que se tiene que hacer en estos casos, es que cada empresa debe tomar medidas de acuerdo a su nivel de riesgo. Una de ellas, es que la gente de Apache ya está trabajando en esto y lo más probable es que vayan a sacar un release, que pueda bloquear esto muy rápidamente y esta es una de las cosas que yo siempre he elogiado de la comunidad Open Source y es el tiempo de respuesta que supera largamente, el de casi la gran mayoría de las corporaciones.

IT/USERS: ¿Es un Backdoor?

D.P.: Sí, es una de las modalidades más complejas, porque básicamente significa que el atacante, el hacker puede tomar prácticamente el control del servidor, sobre el cual está operando esta versión vulnerable de Apache y a través de ese control manipular a los clientes, para que reciban contenido que está específicamente empeñado para instalar en las PCs de estos usuarios Spyware, el riesgo es alto. Este es un caso que se categoriza de nivel de riesgo muy alto, porque puede tener un nivel de expansión muy rápido.

IT/USERS: ¿Cómo así puede expandirse, se supone que atacan Centros de Datos específicos?

D.P.: Lo que pasa es que hay que entender que Apache, es el líder indiscutible de servidores web en el mundo. Lo que no hay es una precisión, por lo menos hasta ahora, es qué versiones de Apache son vulnerables, porque a veces depende mucho de cómo ha sido configurado, no hay en este momento un disclousure que nos permita por lo menos hacer un análisis y es natural porque los que detectaron este backdoor, lo están haciendo según sus usos y costumbres. No se puede callar, pero tampoco gritarlo a los 4 vientos, porque estás incitando sin querer, a que la vulnerabilidad se expanda. Seguramente que ellos oportunamente, han comunicado al equipo oficial de Apache, para que puedan trabajar en la solución del asunto y salir con un parche lo antes posible.

IT/USERS: Sobre el particular ¿qué acciones está tomando Level 3?

D.P.: Nuestro SOC (Security Operation Center), que tenemos en Lima desde el año 2005, pioneros a nivel de Latinoamérica, tienen el encargo de monitorear la seguridad de múltiples compañías. Level 3 tiene como parte importante de su portafolio el Managed Security, la seguridad administrada, somos canales directos de las principales fuentes de información desde donde se obtienen las nuevas vulnerabilidades, en este momento la recomendación es simplemente hacia nuestros usuarios, que se mantengan informados y que estén muy vigilantes de cualquier cambio que perciban en sus servidores, hay herramientas que se pueden usar para mitigar y esto hay que tratarlo, caso por caso.

IT/USERS: ¿Caso por caso?

D.P.: Sí, no es algo que se pueda hacer masivamente, la dificultad que presenta esto es que, solamente aquellos clientes que tengan un sistema muy sofisticado de IDPs, (Intrusion Detection Protection), tienen la posibilidad de por lo menos contar con señales de advertencia de que hay algo ahí. Este ataque, como muchos, se basa en enviarle al servidor Apache, paquetes de comunicación o requerimientos (request), intencionalmente mal formados, de tal manera que causan un problema en el servidor http, detectar este tipo de tráfico, porque viene como lo llamamos “ofuscado” de manera escondida, en medio de otro tipo de tráfico, no es sencillo, no es una cuestión inmediata, no es como en otros casos que uno dice “puedo bloquear un puerto de acceso a mi servidor” y listo, se acabó el problema.

IT/USERS: ¿Es como una especie de mutación?

D.P.: Utiliza sí un estándar, probablemente la más común de ellas, un buffer overflow, no tengo el detalle, la mayoría de los Backdoors se basan en esto, tratan de contar un punto vulnerable, que un programa está esperando una determinada data en un cierto tipo de formato, le mandas cantidad de data en otros formatos, cantidades excesivas y causas un problema del lado del servidor y te permite abrir la brecha de seguridad, tomar el control y modificar información sensible.

IT/USERS: ¿Recomendaciones?

D.P.: En primer lugar hay que monitorear la situación, no hay que entrar en pánico, no es ni será la última amenaza. Este ataque es sin embargo fuera del estándar y no es algo que se pueda pasar por alto. Hay que estar muy vigilante de cualquier actividad sospechosa en los servidores, para esto, las empresas que cuenten con Seguridad Administrada, pueden llegar a tener una alerta temprana, nuestro SOC no es una garantía que se pueda detectar esto, por el tipo tan sofisticado del ataque, pero si es muy probable por el tipo de herramientas que nosotros tenemos en el SOC, darles por lo menos un nivel de advertencia temprana.

IT/USERS: Dada la magnitud e importancia de este ataque ¿podríamos decir que es algo inusual?

D.P.: Todavía no contamos con estadísticas, de sitios ya realmente atacados con este tipo de variante de exploit. Lo que hasta ahora sabemos, es que el exploit existe, en un posible target muy grande, no tenemos detalles de qué versiones son vulnerables y no podemos precisar más el tipo de target y en este momento, por lo que se sabe, algunas de las principales herramientas para bloquear este tipo de tráfico, podrían no ser tan eficientes, por la forma como se ha diseñado el exploit, la sofistificación de su diseño, la forma de cómo puede enviar estos request, dañar y alterar el servidor http que es el corazón del servidor Apache, es bastante alto.

Entonces dependerá mucho de las reglas y del tipo de software de IDP, una de las cosas que suelen ocurrir en estos casos, si bien no podemos confirmarlo oficialmente, según los usos y costumbres, y nosotros lo hacemos en Level 3, que es cuando se detectan este tipo de amenazas, nosotros tenemos contratos con fabricantes que son especialistas en sistemas de IDP, para detección temprana, lo que hacemos es trabajar muy coordinadamente con ellos para analizar tráfico, brindarles muestras de tráfico, para que ellos puedan actualizar sus reglas de detección. Muy parecido a lo que ocurre con los virus, que se detectan cuando se descubren los ejecutables, extraes esa información, se las envías a los fabricantes de antivirus, ellos la analizan y reacciones.

Acerca de Dante Passalacqua

El Sr. Passalacqua es Ingeniero Industrial egresado de la Universidad de Lima. Ingeniero Certificado en Seguridad de Checkpoint CCSE y de Microsoft MSCE. Cuenta con estudios de Postgrado en Marketing de la Universidad ESAN. Tiene 29 años de experiencia en la Industria IT, los 21 últimos años en Telecomunicaciones, habiéndose desempeñado en diferentes puestos en empresas de primera línea. Actualmente es Vice Presidente de Level 3 Perú.

Acerca de Level 3

Level 3 Communications, Inc. (NYSE: LVLT) provee servicios de comunicaciones a nivel local, nacional y global para clientes empresariales, gubernamentales y mayoristas. El portfolio integral de soluciones gerenciadas y seguras de Level 3 incluye soluciones de fibra y de infraestructura; comunicaciones de datos y voz basadas en IP; servicios de Ethernet de área amplia; distribución de video y de contenidos; soluciones de data center y de servicios en nube. Level 3 presta servicios a clientes de más de 500 mercados en 55 países a través de una plataforma global de servicios apuntalada por redes de fibras propias en tres continentes y conectadas por extensas instalaciones submarinas. Para obtener más información por favor visite www.level3.com.

El peligroso mundo del software falsificado y pirata

PlayItSafe-microsoft-itusersEl nuevo estudio comisionado por Microsoft también destaca los peligros para aquellos que utilizan software ilegal

Lima, 18 de marzo de 2013.— Aunque algunos usuarios de computadoras pueden recurrir al software pirata con la esperanza de ahorrar dinero, las probabilidades de infectar sus sistemas con malware son de una en tres para los consumidores y de tres en 10 para las empresas, de acuerdo a un nuevo estudio comisionado por Microsoft Corp. y conducido por IDC. Como resultado de dichas infecciones, la investigación muestra que los consumidores dedicarán 1,500 millones de horas y $22,000 millones de dólares a identificar, reparar y recuperarse del impacto del malware, mientras que las empresas globales gastarán $114,000 millones de dólares para manejar el impacto de los ataques cibernéticos inducidos por el malware.

El estudio global analizó 270 sitios web y redes peer-to-peer (P2P), 108 descargas de software y 155 CDs o DVDs, además de entrevistar a 2,077 consumidores y 258 gerentes de TI o directores ejecutivos de información en Alemania, Brasil, China, Estados Unidos, India, México, Polonia, el Reino Unido, Rusia y Tailandia. Los investigadores encontraron que del software ilegal que no viene integrado en la computadora el 45% proviene del Internet, y que el 78% de ese software descargado de los sitios web o redes P2P incluían algún tipo de spyware, mientras que el 36% contenía Troyanos y adware.

“La realidad del delito cibernético es que los falsificadores alteran el código del software y lo contaminan con malware”, dijo David Finn, abogado general asociado del Centro de Delitos Cibernéticos de Microsoft. “Algunos tipos de este malware registran cada tecla que oprime la persona —lo que permite a los delincuentes cibernéticos robar la información personal y financiera de la víctima— o invierte en forma remota el micrófono y la videocámara de la computadora infectada, con lo cual los delincuentes cibernéticos pueden ver y escuchar lo que sucede en las salas de juntas o en las salas de estar. La mejor manera de protegerte a ti mismo y tu propiedad contra estas amenazas de malware cuando compras una computadoras es exigir software original”.

El estudio de IDC, titulado “The Dangerous World of Counterfeit and Pirated Software” (El peligroso mundo del software falsificado y pirata) se publicó hoy como parte de la campaña Juega Seguro, la iniciativa global de Microsoft para crear conciencia sobre los problemas relacionados con la piratería de software.

“Nuestro estudio es inequívoco: hay peligros inherentes para los consumidores y las empresas que deciden arriesgarse con el software falsificado”, dijo John Gantz, investigador en jefe de IDC. “Algunas personas optan por productos falsificados para ahorrar dinero, pero el malware que viene con ellos termina por causar un impacto financiero y emocional tanto en las empresas como en los usuarios de computadoras”.

A continuación se muestran los aspectos más destacados de la encuesta a consumidores:

  • El 64% de los entrevistados sabían que las personas que habían utilizado software falsificado habían experimentados problemas de seguridad.
  • El 45% de las veces, el software falsificado alentó sus PCs y tuvieron que desinstalarlo
  • El 48% de los entrevistados afirmaron que su mayor inquietud respecto al uso de software falsificado era la pérdida de datos
  • El 29% se mostró más preocupado por el robo de identidad

Integrar malware peligroso en el software falsificado es un nuevo método para que los delincuentes acechen a los usuarios de computadoras que desconocen este peligro.

El informe técnico de IDC también analizó el sorprendente nivel de instalaciones de software realizadas por los usuarios finales en las computadoras corporativas, con lo cual se crea un método más para introducir software inseguro en el ecosistema del lugar del trabajo. Aunque el 38% de los gerentes de TI saben que eso sucede, el 57% de los trabajadores admiten que han instalado software personal en las computadoras propiedad de la empresa. Lo más alarmante es que las personas encuestadas aceptaron ante IDC que solo el 30% del software que han instalado en sus computadoras empresariales es seguro. El 65% de los gerentes de TI concuerda en que el software instalado por los usuarios incrementa los riesgos de seguridad de una empresa. Para muchos, el software instalado por los usuarios puede representar un punto vulnerable en la protección de la red.

Se exhorta a los clientes a que visiten www.microsoft.com/security para conocer más acerca del malware y asegurarse de que sus máquinas no estén infectadas. En caso de que se detecte algún tipo de malware, el sitio ofrece herramientas para eliminar la infección. Los clientes que compren una computadora nueva deben hacerlo en un lugar de buena reputación para asegurarse de adquirir software original de Microsoft.

La información adicional sobre el estudio de IDC está disponible en el sitio web de Juega Seguro http://www.play-it-safe.net, y en su Sala de Prensa, http://www.microsoft.com/news/ipcrimes.

 Acerca de Microsoft

Fundada en 1975, Microsoft (Nasdaq «MSFT») es el líder mundial en software, servicios y soluciones que ayudan a las personas y las empresas a desarrollar todo su potencial.