sábado, 19 de febrero de 2011

5 Noticias de Seguridad Informática en Segu-Info

5 Noticias de Seguridad Informática en Segu-Info

Link to Noticias de Seguridad Informática

80% de los navegadores analizados con BrowserCheck siguen siendo vulnerables

Posted: 19 Feb 2011 03:55 PM PST

BrowserCheck es un servicio de Qualys para comprobar la seguridad de los navegadores web (incluyendo plugins comúnmente utilizados) en equipos con Windows, Mac y Linux.

Basado en los datos de uso de BrowserCheck, Qualys ha lanzado la inquietante estadística de que en enero de 2011, por cada 10 navegadores 8 siguen siendo vulnerables a los ataques dirigidos a bugs ya parcheados. Esta cifra ha oscilado entre el 65 por ciento y 90 por ciento desde julio de 2010, según una presentación a cargo de Wolfgang Kandek, CTO de Qualys.

Java es el plugin del que más problemas se derivan (40 por ciento de los casos), seguido por Adobe Reader (32%), QuickTime (25%), Flash (24%), y Shockwave (22%).
La presentación se puede descargar desde el sitio web de Qualys.

Fuente: BlogAntivirus


Rompiendo SSL al estilo gubernamental

Posted: 19 Feb 2011 11:17 AM PST

Actualmente SSL es el protocolo utilizado cuando se quiere asegurar las comunicaciones con una web, ya que provee de dos importantes funcionalidades. La primera es el cifrado, impide que los datos que enviamos y recibimos puedan ser legibles por terceros que pudieran estar espiando nuestras comunicaciones. La segunda y no menos importante es el uso de certificados que nos garantizan que en el otro extremo de la comunicación esta quien dice ser. De poco sirve cifrar nuestras comunicaciones con pongamos por ejemplo www.mibanco.com si en realidad estamos hablando con un ciber-ladrón que se hace pasar por el nuestro banco.

Como cualquier protocolo de seguridad pueden existir muchos interesados en romperlo: los ciber-ladrones pueden estar interesados en ver nuestras claves o nuestras transacciones bancarias, un gobierno poco democrático podría querer leer las comunicaciones de los disidentes en Facebook (que ofrece la posibilidad de conectar mediante SSL), un servicio de inteligencia puede necesitar comprometer a un usuario de una VPN SSL corporativa, mientras que las fuerzas y cuerpos de seguridad de los estados pueden necesitar hacer lo equivalente con un webmail SSL utilizado por terroristas o delincuentes organizados.

Contenido completo en Areópago21


SocialRank: las redes sociales ganan poder en Google

Posted: 19 Feb 2011 08:08 AM PST

Mike Cassidy, director de producto del buscador de Google, explica en qué consisten los cambios que desde hoy ya funcionan para los usuarios de Estados Unidos pero sin fecha de salida en Europa. "Para que no surtan efecto tendrán que navegar y hacer búsquedas sin tener conectado su perfil", indica. Los efectos a los que se refiere son resultados de Twitter, Flickr, Picasa, Buzz, HotPot, YouTube y cualquier medio social y abierto que un usuario incluya en su perfil. Cuando un usuario busque en Google tendrá los resultados naturales que hasta ahora aparecen y también estos de sus conexiones sociales con un subrayado para indicar que son "resultados sociales" (video).

En esta misma línea Cassidy explica que este cambio es sustancial dentro de la estrategia de Google: "Al igual que tenemos un PageRank para medir la relevancia de las páginas web, ahora tendremos un SocialRank para ponderar el valor de cada usuario en los servicios sociales".

Esta medida se basará no solo en la cantidad de seguidores sino también en el eco que se consigue cada vez que publican en redes sociales abiertas. Según Cassidy este cambio ser verá poco a poco: "en un principio no se notará mucho pero pronto saldrán resultados sociales entre los diez primeros. En Internet cada vez importa más lo que opina la gente de nuestro círculo, lo que crean, opinan y recomiendan".

Para decidir qué se comparte para que aparezca entre los resultados los usuarios de Google tienen que entrar en la configuración de su perfil y añadir lo que deseen. Dentro de este apartado se encuentran perfiles de YouTube o blogs.

Google, en una acción afín a su política de ordenar la información, también tratará de conectar perfiles en redes sociales cuyo nombre sea similar al de un usuario. "Si encontramos que un perfil de Twitter puede pertenecer a alguien con ese nombre le preguntaremos si quiere proclamar su propiedad e incluirlo en los resultados de búsquedas de sus amigos".

Fuente: El País


La Cámara de Representantes de EEUU vota en contra de la neutralidad en la Red

Posted: 19 Feb 2011 06:05 AM PST

La Cámara de Representantes aprobó ayer una enmienda que impediría a la Comisión Federal de Comunicaciones (FCC) implementar las medidas para proteger la neutralidad en la Red. La enmienda forma parte de una ley propuesta por el partido republicano para reducir el presupuesto federal de Estados Unidos.

La enmienda fue aprobada por 244 votos frente a 181 y se centra en el presupuesto de todas las agencias gubernamentales, entre las que está la FCC, para el resto del año 2011. Sin embargo, la medida necesita superar aún el voto del Senado, donde el partido demócrata tiene la mayoría.

El concepto de "neutralidad en la red" supone que las compañías que proporcionan el acceso a internet están obligadas a tratar a todas las fuentes de información de forma igualitaria. El debate gira en torno a dos puntos. Por un lado, si las compañías proveedoras del acceso pueden dar un trato preferencial a aquellas empresas que paguen por una transmisión de datos más rápida y, por otro, si pueden o no bloquear o ralentizar contenido.

Mientras que el partido demócrata y la Casa Blanca defienden que la FCC puede regular en materia de internet y que el acceso debe ser neutro, el partido republicano quiere limitar la capacidad de actuación de la FCC y favorecer el desarrollo de la Red con menos regulación.

Contenido Completo en El País


Los ciberataques son "inevitables" dice la NSA

Posted: 19 Feb 2011 04:35 AM PST

El jefe de la Agencia de Seguridad Nacional (NSA) de Estados Unidos urgió el jueves a los especialistas en seguridad informática a reforzar la infraestructura contra los "inevitables" ciberataques.

"Este es un momento importante", dijo el titular de la NSA y director del Ciber Comando, general Keith Alexander, durante una presentación en una conferencia en San Francisco.

"La mayoría de las herramientas destructivas desarrolladas no han sido utilizadas; necesitamos utilizar esa ventana de oportunidad para desarrollar defensas", agregó.

Dos días antes, el subsecretario de Defensa, William Lynn, hizo una advertencia similar, al señalar que existe capacidad de crear un software claramente malicioso para causar daños en el mundo real, en plantas de energía, de abastecimiento de agua y otros puntos vitales de infraestructura.

"Es posible imaginarse ataques contra redes militares o infraestructura clave -como nuestro sistema de transporte y el sector de energía- para causar severo daño económico, destrucción física, e incluso pérdida de vidas", dijo Lynn.

Fuente: Radio Bio Bio


No hay comentarios:

Publicar un comentario