Representan una seria amenaza para los usuarios. Con estas palabras define la compañía de seguridad informática Symantec a las 9.314 páginas de Internet que pueden representar un serio peligro para los usuarios alrededor del mundo, y que se detectan al día. Según esta empresa, el 61 por ciento de los sitios Web maliciosos son páginas comunes que afectan a más de 1,5 millones de personas, lo cual representa un promedio de 18 usuarios afectados por segundo.
Dada estas cifras, la firma aconseja que para mantener un sitio de Internet a salvo de peligros, se debe contar con Capas de Conexión Seguras (SSL, por sus siglas en inglés) certificadas en cada una de las secciones de la página Web.
Es fundamental estar pendiente de intentos de conexión a ´hosts´ maliciosos o sospechosos desde el servidor, así como implantar seguridad física para proteger contra robo los archivos.
Para una mayor protección se recomienda especialmente obtener certificados digitales de autoridades emisoras con excelentes prácticas de seguridad y monitorizar a diario el sitio Web en busca de posibles vulnerabilidades para corregirlas de inmediato.
Finalmente, las recomendaciones de Symantec, para lograr una página segura, son almacenar las claves, privadas en dispositivos de hardware criptográficos a prueba de manipulaciones y mostrar sellos de confianza de compañías altamente reconocidas.
VirusTotal se ha convertido en el mayor proveedor mundial de muestras de virus. Recibe unas 100.000 visitas diarias procedentes, en su mayoría de Estados Unidos. Por eso Google, que no escatima esfuerzos económicos cuando ve un negocio, ha adquirido VirusTotal por un importe que no ha sido hecho público por el momento.
Ya en otras ocasiones el gigante de Mountain View ha demostrado su determinación comprando compañías por las que nadie apostaba, para luego reformarlas a fin de incrementar su potencial. Ya lo hizo en 2007 con la compra de la también española Panoramio o, más recientemente con la empresa de seguridad alemana Zynamics; empresa que cuenta con una interesante línea de software propio, como BinDiff, BinNavi y VxClass.
La empresa sorprendió a sus usuarios cuando a través de el blog Una-al-día de Bernardo Quintero, uno de los fundadores, anunciaba que “Lo que empezó como un juego, un simple reto sin ninguna pretensión, terminaría a la postre derivando en el nacimiento de Hispasec como laboratorio y empresa de seguridad informática. Hoy, casi 14 años después, toca despedirme de este boletín, donde todo empezó. Un pequeño grupo, el equipo de Virus Total, seguiremos nuestra misión en Google.”
VirusTotal confirma que, tras la venta de la empresa, seguirá funcionando de forma autónoma, manteniendo su presencia y disponibilidad para terceros.
Fuente: www.neoteo.com
La seguridad de los hoteles de todo el mundo ha sido puesta a prueba. El hacker revelado en la gran conferencia Black Hat celebrada en Las Vegas que puede abrir cualquier cerradura ayudado únicamente de una ganzúa electrónica.
“Cody” Willian Brocius, que así se llama el hacker, llegó afirmar ante su audiencia: “Es como dejar la llave bajo el felpudo”. La razón es que muchas cerraduras almacenan una copia del código magnético, el que queda disponible mediante el edificio de suministro eléctrico, para quienes tengan el equipo de lectura necesario.
Esta noticia llamó la atención de la revista Forbes quien puso a disposición del hacker las puertas de un hotel de Nueva York. Pero Brocius solo pudo abrir una de cada tres puertas. ¿Todo había sido un bulo para obtener notoriedad? Para nada.
Según Brocius es simplemente una cuestión de coordinación. Es necesario localizar una ventana de tiempo de pocos segundos para poder vulnerar el cerrojo. Si falla, la puerta no se abrirá.
El método funciona, pero sobre todo, si una de cada tres cerraduras puede abrirse es que algo falla en la seguridad de los hoteles. La trascendencia de tal hallazgo ha hecho mucho daño en el sector de las empresas de seguridad electrónica afectando muy especialmente a alguna marca que evitaremos mencionar.
Para rematar la cuestión, el hacker afirma que las cerraduras también se pueden abrir cuando se agota su batería interna. Es simple: la ganzúa electrónica proporciona electricidad a la cerradura a la vez que lee el código magnético.
Un chico de 24 años ha puesto en evidencia a las empresas y los hoteles de todo el mundo. ¿Cómo conseguir garantizar al 100% la seguridad de sus clientes?
Noticia publicada en http://www.zonavirus.com/noticias/2012/hacker-revela-vulnerabilidad-en-cerraduras-de-habitaciones-de-hotel
El objetivo de la fuga o robo de información es utilizarla maliciosamente para generar pérdidas a la empresa. Un caso curioso es el de la compañía Sony que, a pesar de tratarse de una gran multinacional experta en seguridad, sufrió pérdidas por encima de los 2,000 millones de dólares debido a una serie de episodios de hackeo en su red PlayStation durante el 2011.
Si las grandes empresas no se libran, puede parecer imposible que las PYMES adquieran protección suficiente. Entonces ¿qué podemos hacer para proteger nuestro negocio de los hackers? En primer lugar, contar con un técnico informático experto que pueda ofrecerte la mejor solución para tu empresa. Será él quien te indique qué programas antivirus, cortafuegos y similares protegerán mejor tu información. Haz un baremo del valor que tiene tu información para ti y elige un sistema de protección acorde con tu estimación.
Además, es recomendable que siempre dispongas de una copia de seguridad de todos tus archivos, para evitar la pérdida de los mismos en medio de un ataque o mediante la infección de un virus. Crear contraseñas seguras y cambiarlas con regularidad hace más difícil el acceso a tus datos por medio de terceros. Procura además que cada equipo tenga un usuario y contraseña para detectar fugas de información más fácilmente.
Trabajar en un ordenador que no tenga conexión a Internet y en el que no se introduzca información por medio de ningún dispositivo al que no se le haya pasado un antivirus antes, en una forma sencilla y eficaz de guardar tus datos más importantes, aunque quizás no resulte del todo cómodo. También puedes limitar la conectividad incorporando controles de navegación, de forma que existan barreras para conectar con los sitos de alto riesgo potencial.
Y por último, mantén informados a tus empleados sobre los riesgos que existen. Establece políticas claras sobre el uso de Internet y argumenta adecuadamente los motivos para realizar una navegación responsable, de forma que también ellos se impliquen en la lucha contra los robos de información y las fugas.
G-DATA: información general de seguridad así como descargas de prueba a sus productos.
G Data presenta su nueva gama de soluciones de seguridad 2010. Destacan por su eficacia en la protección frente a todo tipo de malware, la velocidad de análisis y su facilidad de uso. A los tradicionales G Data Antivirus, G Data InternetSecurity, G Data TotalCare y G Data Notebook Security se suma en esta ocasión G Data InternetSecurity para Netbooks, específicamente diseñado para proteger los cada vez más populares mini-portátiles.
G-Data mantiene en funcionamiento paralelo dos motores de búsqueda de malware, además de sus tecnologías de de análisis Fingerprinting 2.o, lo que permite aumentar su velocidad con cada análisis, ya que el software de seguridad de G-Data aprende en cada escaneado. Este aumento paulatino de la velocidad de escaneado permite utilizar hasta un 80% menos de memoria RAM con respecto a versiones anteriores.
Las nuevas soluciones de G-Data se mantienen en segundo plano y permite concentrar la actividad del PC y sus recursos en tareas productivas.
Otra de las mejoras aplicadas en G-Data 2010 es su facilidad de uso, ya que integra la interfaz de “un sólo clic”, lo que da acceso a principiantes y profesionales a todas sus funcionalidades de forma sencilla. Las funciones importantes se muestran de un vistazo, fruto del estudio realizado entre los usuarios de las versiones anteriores, con lo que se ha conseguido un 42% menos de clics necesarios.
Se suma a la moda de ofrecer 3 suites de seguridad conjuntas para 3 PCs y mantiene su oferta de que, sin coste alguno, los usuarios de versiones anteriores de G-Data, podrán actualizar su licencia.
Nuestra gama 2010 incorpora métodos modernos y proactivos para conseguir la mayor tasa de detección de malware del mercado. Además, las tecnologías behaviour blocking, heurística o cloud security permiten detectar malware activo incluso antes de que las firmas antivirus lo hagan. Asimismo, la nueva interfaz permite tener todo a la vista con un simple click, gestionándose de forma automática las funciones de protección en segundo plano.
La gama 2010 de soluciones de seguridad de G Data para el mercado de consumo consta de las siguientes soluciones:
El antivirus de G Data 2010, el que más comparativas ha ganado en la prensa especializada europea en los últimos años. Gracias a la tecnología fingerprinting y a las listas blancas, las comprobaciones innecesarias de archivos pertenecen al pasado consiguiendo escaneos completos del PC en tiempos sorprendentemente reducidos.
Versiones y precios: para 1 PC, 29,95€; para 3 PCs, 39,95€.
G DATA InternetSecurity 2010 no da oportunidad alguna a los cibercriminales y proporciona protección eficaz frente a los ataques de hackers, código malicioso y spam, a la vez que ofrece avanzados controles parentales. Su silencioso firewall es perfecto incluso para jugones, pues todas sus acciones se llevan a cabo de forma automática y sin interrumpir al usuario.
Versiones y precios: para 1 PC, 39,95€; para 3 PCs, 49,95€.
La potente suite de seguridad para netbooks G-Data InternetSecurity 2010 protege de forma eficaz frente a todos los peligros procedentes de Internet, mediante protección antivirus, firewall y antispam. Su instalación no puede ser más sencilla: basta con insertar el stick USB con autoarranque en un puerto del netbook para que comience la instalación.
Versiones y precios: para 1 PC, 39,95€.
La solución G-Data Total Care 2010 (o todo en uno de G Data), es el abanderado de la gama 2010. Además de antivirus, cortafuegos, antispam, antiphising y control parental, incorpora función de copia de seguridad y optimizador de sistema. Para aquellos usuarios que busquen una protección total G Data TotalCare es la solución ideal.
Versiones y precios: para 1 PC, 49,95€; para 3 PCs, 59,95€
La tecnología de G-Data Fingerprinting 2.0 solo analiza los elementos modificados entre análisis y análisis, aumentando la velocidad y saltando el analisis de las llamadas listas blancas, que se van actualizando on-the-fly por el propio software.
Compañía | Producto |
---|---|
ALWIL | Avast! Antivirus |
ClamAV | ClamAV |
Comodo | CIS |
Kaspersky Lab | Kaspersky Anti-Virus |
Panda | Panda Platinum |
Sunbelt Software | Antivirus |
BitDefender | BitDefender |
Checkpoint | ZoneAlarm |
F-Secure | F-Secure |
Kingsoft | KIS |
Rising | Rising Antivirus |
Webroot | Webroot Antivirus |
MySecurityCenter | |
AhnLab | V3 |
Antiy Labs | Antiy-AVL |
AVG Technologies | AVG |
BullGuard | |
Cisco Security | |
Drive Sentry | |
Fortinet | Fortinet |
G DATA Software | Data |
McAfee | VirusScan |
PC Tools | PCTools |
Symantec | Norton AntiVirus |
Trend Micro | TrendMicro |
Aladdin | eSafe |
Authentium | Command Antivirus |
Avira GmbH | AntiVir |
CA Inc. | Vet |
Dr. Web | DrWeb |
ESET | NOD32 |
FRISK Software | F-Prot |
Ikarus Software | Ikarus |
Norman | Norman AntiVirus |
Prevx | Prevx1 |
Sophos | SAV |
Ver fuente (+)
McAfee ha buscado en esta solución mitigar riesgos asociados a aplicaciones vulnerables o aplicaciones maliciosas descargadas por los empleados de las compañías, y, además, proporcionará a sus clientes un alto nivel en la integración de seguridad como los sistemas, con lo que les permitirá actuar de forma rápida y sencilla con los requisitos de cumplimiento de normativas. Además, intentarán traducir las aplicaciones a los máximos idiomas posibles sus aplicaciones.
Mike Lewis, Vicepresidente Ejecutivo y CIO de Giant Tiger Stores ha declarado
Solidcore se ha convertido en un componente fundamental para nuestra capacidad de cumplir con los requisitos del cumplimiento normativo en seguridad de tarjetas de pago, mientras protege nuestras infraestructuras de los puntos de venta de nuestros 193 almacenes en Canadá. Como clientes del software McAfee ePolicy Orchestrator estamos ansiosos por conocer los beneficios de combinar las “listas blancas” dinámicas de Solidcore y los archivos de monitorización en tiempo real con la seguridad exhaustiva y las capacidades de gestión del cumplimiento normativo de la consola ePo de McAfee. Esto es, definitivamente, una gran ventaja para nuestras empresas e inversiones.
Fred Broussard, Director de Investigación de PC, dispositivos y gestión de servicios TI de IDC
Las organizaciones de TI necesitan ampliar con soluciones que ayuden a gestionar distintas aplicaciones para proporcionar a los directores de sistemas una visión clara de lo que está ocurriendo dentro de la infraestructura de TI de la compañía. Con la capacidad de cumplimiento normativo de Solidcore, McAfee obtiene control granular sobre la gestión de cambios en el entorno de TI. Esta capacidad es especialmente importante para las compañías de TI que usan procesos estándar como ITIL para ayudar en la gestión de sus entornos de TI.
George Kurtz, Vicepresidente Senior y Director General de McAfee
Con esta transacción, McAfee ha ampliado su propuesta de seguridad para dispositivos integrados, incluyendo cajeros automáticos, terminales de punto de venta, impresoras multifunción, sistemas de registro de datos y control de supervisión,y dispositivos móviles. Ofrecemos a los clientes una única plataforma de seguridad para archivos dinámicos y control de aplicaciones de la empresa, siguiendo la integración de los productos Solidcore en la consola de McAfee ePolicy Orchestrator. El resultado final se traducirá en la mejora de cumplimiento de normativas de TI, seguridad y disponibilidad.
La combinación de una tecnología de seguridad de última generación, con los servicios especializados de un integrador como Osiatis, con pleno conocimiento del mercado local, permitirá a nuestros clientes dedicarse a su negocio, sin necesidad de preocuparse de las numerosas y crecientes amenazas de seguridad.
Mario Romero Largacha, director de Consultoría y Proyectos de Osiatis en España
En un mercado ya maduro como el de los antivirus corporativos, desde Osiatis creemos que el foco debe estar en la capacidad para responder de forma fiable, rápida y solvente a las amenazas que permanentemente surgen en los entornos de TI. Un fallo en la seguridad de una compañía puede provocar graves estragos, por lo que, a estas alturas, los errores no están permitidos. Dadas las capacidades técnicas de Kaspersky Lab, pensamos que constituye, sin duda, una oportunidad fiable para aportar valor añadido en las empresas
Fuente: revista TCN (+)
Nos sentimos muy orgullos de haber alcanzado este hito realmente asombroso. Cuando empezamos la compañía hace poco más de veinte años, creímos firmemente en que podíamos hacer de avast! antivirus un éxito. Sin embargo, la comunidad de fieles usuarios de avast! ha crecido más rápidamente de lo que podíamos imaginar. Hemos logrado este éxito con la ayuda de nuestra comunidad de usuarios y agradecemos el apoyo de cada uno de ellos; no estaríamos aquí sin ellos
Este importante logro demuestra no sólo el éxito del producto, sino también el éxito de nuestra visión de ofrecer la mejor protección posible gratuitamente a nuestra comunidad. La versión gratuita para el hogar avast! Home Edition permite a decenas de millones de usuarios de Internet usar la red de manera segura y protegida, mientras que nuestro producto profesional pagado ofrece funciones adicionales a los negocios y usuarios que los necesitan.
Tras la descarga numero 75 millones en 7 años (toda vez que hace un año consiguió el 50 millones) la empresa ha anunciado un descuento del 25% del precio normal de la versión profesional Avast! Professional Edition y la versión Avast! Professional Family Pack en su tienda online.