Tag Archives: troyanos

Gira Antivirus visitó más de 70 universidades de América Latina

droid-eset-itusersLos especialistas en seguridad informática de ESET brindaron seminarios gratuitos para estudiantes de la región.

Lima, Perú, 20 de diciembre del 2013.— ESET, compañía líder en detección proactiva de amenazas, concluyó la novena edición de su Gira Antivirus. Se trata de un ciclo de seminarios educativos sobre seguridad informática, gratuitos y dictados por especialistas de ESET Latinoamérica a estudiantes de universidades de América Latina.

Con 9 años de trayectoria, se dictaron más de 70 charlas en 15 países. Durante 2013, se presentó el seminario (R)evolución de las amenazas informáticas donde se planteó la disyuntiva sobre si durante los últimos años los códigos maliciosos están generando una revolución o si están evolucionando. Para eso, se abordaron temas de Ingeniería Social, Phishing y Malware.

La conferencia incluyó también demostraciones en vivo de troyanos y redes botnet, que permitieron comprender no sólo el proceso de investigación y análisis, sino también el escenario actual del malware y su relación con el cibercrimen.

Creemos que es muy importante estar cerca de la comunidad académica de forma constante. En ESET consideramos que la educación es fundamental para lograr una mayor seguridad de la información y trabajar en conjunto con las universidad es muy importante para fomentar estos espacios”, dijo Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

En Perú visitaron las siguientes universidades: San Martín de Porres, Ciencias Aplicadas, Autónoma del Perú, Científica del Sur, Femenina del Sagrado Corazón, Pontificia Universidad Católica y el Instituto Sise.

La Gira Antivirus es una iniciativa más que se suma a la estrategia de educación en seguridad informática que ESET realiza en América Latina y que incluye conferencias y talleres prácticos en eventos y congresos de tecnología informática, preparación de material educativo en constante actualización, entre otros.

En este sentido, ESET Latinoamérica ha desarrollado la primera Plataforma Educativa con cursos para capacitar a los usuarios en las últimas tendencias de seguridad informática. Para acceder a los mismos ingresar a https://edu.eset-la.com/.

Para más información sobre la Gira Antivirus ESET ingresar a http://blogs.eset-la.com/laboratorio/2013/12/17/estuviste-gira-antivirus-eset-2013-encuentra-universidad/.

Usuario final: el punto débil de la seguridad financiera en línea

rsa-secure-analytics-itusersLima, Perú, 07 de Octubre, 2013.— Actualmente la seguridad cibernética es una de las áreas en que más invierten las entidades financieras y bancarias, tanto públicas como privadas. Esto con el fin de usar técnicas modernas para poner un alto a los cibercriminales que significan pérdidas millonarias mensuales para dichas organizaciones.

Sin embargo, a pesar de los enormes esfuerzos de protección en línea, existe un vacío en ocasiones, no considerado por las empresas, a través del cual se filtran muchos ataques cibernéticos. Se trata del usuario final que representa el eslabón más débil de la cadena de elementos que componen la seguridad de los servicios y aplicaciones en red.

Esta situación particular puede tener su razón en que, cuando no se habla de colaboradores, el usuario final está más expuesto a las amenazas en línea por la realidad del escenario a través del cual usa las aplicaciones. Es decir, equipos con menor nivel de seguridad y desactualizados, apertura y lectura de correos de fuentes desconocidas, ingreso a cuentas personales desde múltiples dispositivos, etc. En resumen, menos control, que es equivalente a más riesgo.

Phishing y troyanos, enemigos del usuario final

Las amenazas que arremeten contra el usuario no especializado de servicios bancarios y financieros en línea, son muchas, y actúan según el perfil de víctima. Sin embargo, los peligros más comunes detectados por entidades como RSA, la división de Seguridad de EMC, son el phishing, o robo de identidad, y la infección de equipos por troyanos bancarios.

En el caso del phishing, al utilizar la falsificación de páginas, muchos usuarios comunes no detectan las diferencias con respecto al sitio original e ingresan sus datos personales de acceso a la banca en línea, siendo víctimas sumamente vulnerables que identifican la estafa cuando ya es demasiado tarde. En el caso de los troyanos, es común que el usuario final no se percate de su presencia, lo que expone aún más la integridad de la información almacenada en el equipo, sea portátil o no.

Precisamente, en la actualidad las amenazas han evolucionado junto con la tendencia móvil y por ello, es muy frecuente encontrar riesgos cibernéticos dirigidos a plataformas como el sistema operativo Android. Esta tendencia extiende el terreno de ataque de los cibercriminales, así como el campo minado sobre el que caminan los usuarios al utilizar aplicaciones financieras desde sus dispositivos móviles.

Seguridad, un asunto de cultura tecnológica

América Latina es una región en la que los bancos y emisores de tarjetas de crédito se han desarrollado con el tiempo, y todavía está en evolución. En comparación con el año 2011, por ejemplo, actualmente la región está mucho más consciente de las tecnologías existentes en el mercado para la prevención y mitigación de fraudes financieros.

En este aspecto, las compañías en América Latina entienden cada vez más la importancia de la inteligencia para identificar los tipos de crímenes cibernéticos que afectan su economía. La realidad es que los proveedores latinoamericanos ya prestan más atención a las amenazas, sus orígenes y cómo protegerse y educar a sus clientes, entre otros, a través de empresas como RSA,” comentó Limor Kessem, experta en ciberseguridad de RSA, la División de Seguridad de EMC.

Sin embargo, el problema reside aún en la conducta del usuario al no valorar muchos consejos y procedimientos para prevenir una estafa cibernética o un robo de identidad. “La prisa del momento y el no asimilar y adoptar la información preventiva que le ofrecen las entidades bancarias, convierten al usuario final en la víctima más débil del cibercriminal, que dicho sea de paso, evoluciona cada día, diversificando sus acciones para asegurar el resultado de su acto,” puntualizó.

El cibercrimen evolutivo y adaptable

En cada parte del mundo los cibercriminales evolucionan de manera diferente, dependiendo de la manera en que trabajan los bancos, las opciones de pago en el país, el nivel de seguridad de cuentas bancarias y tarjetas de pago, y los escenarios de fraude que deben inventar para poder llevar transacciones fraudulentas a cabo.

Incluso en una región que se unifica en muchas ocasiones como América Latina, el cibercriminal evolucionó según lo hizo la seguridad en el país donde actúa. Por ejemplo, casos como Colombia, troyanos como Zeus o Ice IX apuntan a las cuentas financieras mientras en Brasil, los ataques se dirigen más a través de técnicas como el pharming vía malwares como la familia de Brazilian Bankers.

Este escenario es bien conocido por las empresas y entidades financieras a la hora de adaptar igualmente su protección según el estilo de cada clase de cibercriminal, sin embargo, el usuario final muchas veces no forma parte de manera consciente de este proceso de actualización, y es uno de los factores que nuevamente les convierte en blancos vulnerables y apetecibles para los ataques.

Combatir fuego con fuego

A pesar de que utilizar servicios y aplicaciones financieras en línea puede representar un riesgo de ser víctima del cibercrimen, lo cierto es que las ventajas de esta nueva tendencia, principalmente en los dispositivos móviles, son mucho mayores que las amenazas, y permiten mejorar la calidad de vida de las personas y un mejor acceso a los servicios en red.

En América Latina los bancos y las entidades financieras invierten mucho en la educación del usuario, en la seguridad, en tecnologías de protección, y en ofrecerles las opciones de servicios más modernas y avanzadas. El usuario final puede confiar sus operaciones a la banca en línea, pero al mismo tiempo tener en mente que Internet puede ser como las calles, donde habrá siempre personas peligrosas en todo lado, y uno debe prestar atención a las reglas básicas de seguridad para poder aprovechar lo bueno que nos ofrece el mundo virtual.

Cómo combatir los ciberataques modernos

sourcefire-agile-security-itusersCómo hacer que la prevención de intrusiones y la protección contra malware trabajen juntas para combatir los ataques modernos. Por: Carlos Bolivar, Regional Director, Sourcefire LATAM.

Lima, Perú, 19 de setiembre del 2013.— Se habla mucho en la industria de la seguridad y entre organizaciones sobre las amenazas que enfrentamos: malware, amenazas avanzadas persistentes, ataques de día-cero, ataques selectivos, virus, troyanos, ataques de denegación de servicio distribuido, gusanos, phishing… la lista continúa. Sin embargo, sin importar cómo lo analice, todo se reduce a amenazas. Más específicamente, dos tipos fundamentales de amenazas: conocidas y desconocidas.

Las amenazas conocidas son aquellas que para las que sus herramientas de seguridad están diseñadas; son las que detecta y de las cuales protege. No obstante, los ataques exitosos de amenazas conocidas ocurren y aún hay campo para la protección mejorada. Las defensas históricamente estáticas pierden contacto rápidamente con el ambiente que deberían proteger, reduciendo así su efectividad. La mayoría carece de visibilidad de red en tiempo real para estar al tanto de los cambios en el ambiente informático y ajustar sus defensas según corresponda, así como la habilidad de detectar archivos polimórficos que cambian apenas lo suficiente para engañar los motores de firmas y la habilidad para compartir inteligencia con otras herramientas de seguridad.

Las amenazas desconocidas suponen un reto aún mayor para los defensores. Estas amenazas sofisticadas evaden la detección sigilosamente, moviéndose a través de un ambiente para alcanzar su objetivo y estableciendo un punto de desembarco para futuros ataques. Las herramientas tradicionales de detección puntual pueden mitigar el riesgo ligeramente pero no continúan —ni pueden continuar— el seguimiento de archivos para detectar en retrospectiva, comprender y detener amenazas que al principio parecen seguras pero luego exhiben comportamiento malicioso.

Como profesional de la seguridad informática, es su trabajo proteger su organización de ambos tipos de amenazas. Aunque esto supone un reto, no es imposible. Hay tres tecnologías avanzadas que pueden hacer los sistemas de prevención de intrusiones (IPS) más inteligentes y la protección contra malware más eficiente: vigilancia contextual, análisis de grandes datos e inteligencia colectiva de seguridad; todas estas trabajando en conjunto.

Vigilancia contextual – Las redes extendidas de hoy en día incluyen dispositivos de punto final, dispositivos móviles y centros de datos. Los atacantes suelen saber más sobre estas redes que los dueños de las mismas y usan este conocimiento a su favor. Para que las herramientas de seguridad sean efectivas, estas necesitan una completa vigilancia contextual del ambiente dinámico que protegen. Piense en tecnologías que ofrecen visibilidad continua y total de todos los dispositivos, perfiles de aplicaciones de cliente, sistemas operativos, dispositivos móviles e infraestructura (tanto física como virtual). Las soluciones de seguridad más inteligentes usan los datos relacionados con su ambiente específico y automatización para ayudarle a tomar decisiones de seguridad más informadas y oportunas. La visibilidad de la actividad de archivos es igualmente importante: conocer la herencia de archivo, el comportamiento y la trayectoria de las redes provee un contexto adicional o indicadores de compromiso, los cuales ayudan a determinar intenciones maliciosas, generar impacto en ellas y acelerar su remediación.

Análisis de grandes datos – La seguridad se ha convertido en un problema de grandes datos. Se necesitan tecnologías que penetren el poder de la nube y los análisis sofisticados de conjuntos de grandes datos para proporcionar el enfoque que usted necesita para identificar amenazas más avanzadas y altamente enfocadas. El almacenamiento virtualmente ilimitado y económico de la nube, así como su poder de procesamiento, le permiten almacenar y monitorear información sobre archivos desconocidos y sospechosos a través de todo su ambiente informático y más allá. Las herramientas de seguridad que usan un modelo de telemetría para recoger datos de manera continua a través de la red extendida y luego impulsar análisis de grandes datos le ayudan a detectar y detener comportamientos maliciosos aún después de que una amenaza haya atravesado las líneas iniciales de defensa. Este nivel más profundo de análisis identifica las amenazas basándose en lo que hace el archivo y no en cómo se ve, habilitando así la detención de tipos de ataques nuevos y desconocidos.

Inteligencia colectiva de seguridad – Para identificar amenazas más ocultas, la fortaleza está en los números. Los archivos individuales no deberían ser analizados de manera aislada: se requiere de inteligencia colectiva de seguridad habilitada por la nube. Busque tecnologías de seguridad que puedan recurrir a una comunidad extendida de usuarios para recolectar millones de muestras de archivos y separar los archivos benignos y la actividad de red de los malignos basándose en la más reciente inteligencia sobre amenazas y correlacionando síntomas de compromiso. Yendo un paso más adelante, esta inteligencia colectiva se puede convertir en inmunidad colectiva compartiendo la inteligencia más reciente y las protecciones a través de la base de usuarios.

Los atacantes han aprendido cómo hallar y anticipar brechas en la protección y evadir la detección. El uso de la visibilidad en tiempo real, el análisis de grandes datos y la inteligencia comunitaria para conectar de manera tradicional tecnologías dispares es lo que se necesita para defender las redes modernas de los ataques modernos. Para proteger su organización de manera más efectiva contra amenazas conocidas y desconocidas, el IPS y la protección contra malware deben trabajar de la mano, de manera continua, con el fin de asegurar redes, dispositivos de punto final, máquinas virtuales y dispositivos móviles.

https://www.securityweek.com/making-intrusion-prevention-and-malware-protection-work-together-combat-modern-attacks