Powered By Blogger

lunes, 28 de abril de 2008

Baja seguridad electrónica empresarial

La seguridad electrónica es el área que presta herramientas de última tecnología para ayudar a completar otras áreas de seguridad en las empresas. Pocas han sido las iniciativas para educar a la población sobre cuál es la mejor manera de protegerse al utilizar sistemas informáticos asi como pocas son las empresas que ofrecen sistemas más seguros, preparados para enfrentar cualquier amenaza de seguridad.
En Venezuela son escasas, también, las iniciativas que se realizan para informar a la población sobre la importancia de la seguridad en internet o seguridad electrónica. Hace aproximadamente un año, una importante empresa de informática reunió a instituciones públicas y privadas del país para la firma de un Pacto de la Seguridad en Internet. No se ha hecho mucho más.
La firma y los certificados electrónicos surgen como respuesta a la necesidad de conferir seguridad a las comunicaciones por internet y constituyen el mecanismo idóneo de identificación digital de las personas naturales y jurídicas, públicas o privadas. En Venezuela, la Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), establece que la Firma Electrónica es la “Información creada o utilizada por el Signatario, asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado.”

SUSCERTE define los certificados electrónicos como, el “Mensaje de Datos proporcionado por un Proveedor de Servicios de Certificación que le atribuye certeza y validez a la Firma Electrónica”. De esta forma la Ley establece una relación directa y causal entre el mensaje electrónico y el signatario que lo genera”, dándole así a conocer en el ámbito telemático como firmante

Oscar Lovera, director de Procert único proveedor de Certificados Electrónicos en Venezuela, señala que más del 45% de las empresas privadas en Venezuela carecen de sistemas de seguridad electrónica. Lovera destaca que solo “la banca y algunos sistemas de comunicación móvil, utilizan los certificados electrónicos para cifrar y mantener en resguardo las comunicaciones electrónicas que mantienen sus operadores.”

Esta realidad no se limita únicamente a Venezuela, en Latinoamérica existe la legislación aplicable a la materia de certificación, con casos aislado de desarrollo de entidades o Autoridades de Certificación (AC), como es el caso de Colombia; no obstante en toda la región se observa desconocimiento sobre las bondades de este tipo de seguridad y sus aplicaciones. Una de las ventajas significativas de las herramientas de certificación electrónica se basa en brindar seguridad en las transacciones en línea que contengan información confidencial de personas naturales o jurídicas, públicas o privadas que realicen operaciones en internet con gobierno, clientes, usuarios, proveedores y relacionadas.
Oscar Lovera asegura que hay un nivel por alcanzar en los sistemas de protección. “Las amenazas no solo se ciernen de forma exclusiva sobre los datos, sino que en los últimos tiempos se ha observado un incremento de la actividad ilícita informática, que procura la sustracción de bienes y la usurpación de identidad en Internet.
Cada vez más los códigos maliciosos y la intervención de hackers, se orientan a obtener un beneficio económico, llegando al caso de cifrar ficheros, exigiendo una cantidad económica a cambio de la clave de descifrado.
Un ejemplo fácil de comprender es el del Phishing que supone un claro peligro para los usuarios. “Este tipo de estafa consiste en mandar un correo electrónico a una colección de direcciones de e-mail (al más puro estilo spam) en las que se informa de un supuesto problema con los datos de la cuenta bancaria por Internet del usuario. Evidentemente, no existe ningún problema real con la cuenta del usuario, pero aquel que pique puede verse en un serio problema, al haber dado el control de su cuenta bancaria a un estafador”, advirtió Lovera.
“Los Certificados Electrónicos tienen básicamente la condición de salvaguardar, resguardar y garantizar la integridad, confiabilidad, confidencialidad, no repudio y origen de la información, asignando la autoría al usuario de cuya firma o certificado electrónico se trate y de tal manera esto le da el valor legal que tiene hacia terceros y le atribuye la legislación que regula la materia dentro de la República Bolivariana de Venezuela”, apuntó Lovera.

El reino de login y password llegó a su fin, pues los mecanismos modernos y evolucionados de autenticación se direccionan al uso de certificados electrónicos. En materia de seguridad el escatimar en medidas preventivas y rentables, asegura la vulneración de bienes y datos, lo cual facilita la proliferación del ilícito informático, ante la existencia de barreras salvables para un mediano experto en informática, señalo Lovera.

El tema está tomando tanta relevancia que la Superintendencia de Servicios de Certificación Electrónica, llevó a cabo en marzo de este año un Seminario de Certificados y Firmas Electrónicas; y propone para los próximos días una “Jornada de Seguridad de la Información”.
En conclusión, los expertos aseguran que el hecho de que una empresa no cuente con un sistema de seguridad le puede afectar de diversas maneras:
1- Fuga de información confidencial.
2- Robo de datos acerca de proyectos.
3- Estafas en las cuentas bancarias.
4- Daño de equipos a causa de software malicioso.
5- Pérdida de imagen y confianza del cliente.
6- Pérdidas patrimoniales.
7- Incremento de la siniestralidad y mayores costos asociados a seguros.
8- La posibilidad de acciones judiciales o administrativas en su contra; entre otros.

viernes, 25 de abril de 2008

Panda alerta sobre masivo ataque hacker

Según informa PandaLabs, una vulnerabilidad de los servidores Internet Information Server está posibilitando un ataque hacker masivo que ya ha afectado al menos a 282.000 páginas web, y que puede seguir afectando a muchas más.

A través de dicho problema de seguridad, los hackers pueden inyectar código SQL en todas las páginas que se encuentren alojadas en un servidor web. Dicho código está diseñado para redirigir a todos los visitantes de las páginas manipuladas a un sitio web malicioso, desde el que intentarán analizar el sistema en busca de otras vulnerabilidades que permiten descargar todo tipo de amenazas.

La situación se agrava por el hecho de que la mayor parte de las páginas afectadas no resultan sospechosas en absoluto y tienen, además, un elevado tráfico web.

Panda Security aconseja a los webmasters que tengan sus páginas alojadas en servidores Internet Information Server comprobar, lo antes posible, si sus páginas web han podido verse afectadas. El procedimiento es sencillo, ya que se trata de buscar una cadena de código específica en el código fuente de las páginas, asociada a una etiqueta IFRAME.

lunes, 21 de abril de 2008

Manipulan con malware imágenes Pro-Tíbet

McAfee Avert Labs ha descubierto un archivo que parece una película de dibujo animado que ridiculiza el esfuerzo de un gimnasta chino en los juegos, seguido de imágenes que apoyan la liberación del Tíbet. Pero el dibujo animado hace algo más que protestar contra China. Mientras se reproduce el video, en la PC con Windows del usuario se instala una herramienta capturadora de teclado que está oculta por un rootkit, lo cual hace más difícil detectarla y eliminarla.

"Éste es un rootkit pro-Tíbet", comentó Patrick Comiotto, investigador de McAfee Avert Labs. "Lo que parece ser un simple video Flash en realidad instala en forma silenciosa una cantidad de archivos en las PC’s y luego los oculta".

El dibujo animado malicioso se distribuye en un archivo adjunto de correo electrónico llamado “RaceForTibet.exe". La información recopilada por el capturador de teclado se transmite a un equipo que aparentemente está ubicado en China. La amenaza afecta sólo a las PC ‘s con Windows.

El descubrimiento del capturador de teclado con un rootkit se llevó a cabo días después de que McAfee Avert Labs advirtiera que sitios Web pro-Tíbet estaban siendo modificados por hackers para instalar software malicioso. Se instaló el troyano "Fribet" en sitios Web hackeados y, posteriormente se cargó en los PC a través de una vulnerabilidad de Windows desconocida para quienes navegan en la Web.

domingo, 20 de abril de 2008

Alerta: 100.000 firmas no logran salvar a Windows XP del ocaso

En enero de 2009 el sistema operativo Windows XP será descontinuado como producto comercializado por Microsoft y sus distribuidores. Así, el sistema operativo pasará a la obsolescencia total junto con productos como Windows 3.1, Windows 98 y Windows 2000.

Tales son los planes de Microsoft, que continúan inalterables aunque un gran número de usuarios se ha propuesto salvar al sistema operativo mediante una campaña ad-hoc.

Hasta el momento, 100.000 personas han firmado una petición dirigida a Microsoft, organizada por la revista InfoWorld.

La revista plantea una protesta que tiene por finalidad persuadir a Microsoft de aplazar el ocaso de Windows XP "por tiempo indefinido".

Microsoft no se deja conmover. "Nuestra breve respuesta es que Windows XP será descontinuado a partir de enero de 2009. A partir de julio de 2008, nuestros asociados directos ya no podrán comprar ni vender Windows XP. Si lo desean pueden seguir vendiendo Windows XP Pro, pero esta es en sí una versión reducida de Windows Vista Business o Windows Vista Ultimate", escribe la compañía en un comunicado.

sábado, 12 de abril de 2008

Unisys presentó una solución para la banca venezolana

Unisys de Venezuela presentó ante el sector bancario venezolano su nueva solución Smart Source para optimizar la compensación bancaria a través de la captura remota de imágenes y truncamiento de cheques.

"La digitalización completa del proceso de compensación en la actualidad es necesaria para mejorar en tiempo y costo el proceso de los cheques” explicó Víctor López, director de soluciones de pagos de Unisys para Latinoamérica. “Hay gran inversión y presión en la logística de distribución de las redes bancarias porque cada agencia tiene que enviar los cheques físicos para validar los montos” agregó López.

López señaló que con Smart Source se cubren dos fases importantes con “suprema seguridad”, la captura de la imagen del documento y el truncamiento, porque ya no se necesitará la distribución física del cheque.
Smart Source es un sistema blindado único que asegura la fiabilidad de la imagen porque al momento de la toma o captura esta queda asegurada con una firma digital minimizando el riesgo de fraude digital por alteración de la imagen.

"Las imágenes de cheques capturadas por nuestra solución tienen un altísimo nivel de calidad y seguridad, al punto que es imposible manipular un solo pixel” señaló López.” Las imágenes capturadas con la Smart Source cuenta con 16 aspectos de seguridad adicionales lo que puede dar fe que es la imagen fiel del documento original”.

Con esta nueva solución Unisys busca integrarse con las ya existentes normas emitidas por el BCV para manejar los procesos de compensación de cheques en Venezuela y proporcionar a los bancos del país la mejor manera de seguir de cerca el proceso, permitiéndoles validar la calidad de las imágenes capturadas antes de su transmisión, con la seguridad que éstas no podrán ser manipuladas o alteradas.

Unisys se ha hecho presente en el mercado mundial de procesamiento de cheques con grandes proyectos, el más relevante lo obtuvo en 2007, para implantar la solución de compensación electrónica de datos e imágenes de la Reserva Federal Americana que permitirá la captura y transmisión de datos e imágenes de hasta 40 millones de cheques por día, procesados en una ventana de unas cuatro horas.

Powered By

martes, 8 de abril de 2008

Lentes de sol con MP3 y cámara

No son los primeros lentes de este tipo, pero igual se hacen innovadores en la materia, ya que mezclan en su interesante montura, un reproductor MP3 y una cámara de 1.3 megapixeles.

Este aparato es el perfecto acompañante de los oficiales de seguridad, para que éstos no se duerman en las horas de trabajo. Sobre todo los que cumplen horas nocturnas.

Su modelo conjuga tres elementos que proporcionan diversión y relajamiento a sus usuarios: los lentes solares, el reproductor musical de 1 GB y la cámara de video que permite captar lo que sucede en todo momento.

Además trae unos auriculares, junto con una memoria Flash y una batería de iones de litio. Su precio "al llegar a Venezuela" sería de 300 bolívares.

Powered By

sábado, 5 de abril de 2008

¿Windows 7 o Windows Vienna? Cual sera el nombre del Sucesor de Windows Vista

Windows 7 (antes conocido como Blackcomb, y más tarde Vienna) se planea que sea la próxima versión de Microsoft Windows, sucediendo a Windows Vista, según Microsoft, Windows "7" será creado bajo un nuevo kernel, para así hacerlo más seguro y rápido. Algunas fuentes indican que Windows 7 se terminará de desarrollar a finales de 2011.[1] De acuerdo a la revista "Smart Computing in Plain English", el desarrollo de este Sistema Operativo comenzó inmediatamente después del lanzamiento de Windows Vista. El 20 de julio de 2007, se reveló que este sistema operativo es llamado internamente por Microsoft como la versión "7". Se cree que habrá versiones cliente de Windows 7 tanto para plataformas de 32 bits como para 64 bits,[2] aunque la versión servidor (que sucedería a Windows Server 2008) será exclusivamente de 64 bits.[3]

No hay que confundir con "Windows Omnigo" la próxima versión de Windows Mobile, ni con el rumoreado "Windows Fiji", que podría ser un "add-on" para Vista o una simple confusión con el Service Pack 1 del mismo.

Microsoft se ha abstenido de mostrar públicamente los detalles de Windows 7, con la idea de enfocarse sobre el lanzamiento y marketing de Windows Vista,[4] aunque se han publicado algunas características del núcleo del Sistema Operativo tras algunas conferencias como la "Windows Hardware Conference" de 2006.

Objetivos

En tiempos del lanzamiento de Windows XP, fuentes internas catalogan a Blackcomb no solamente como una revisión mayor de Microsoft Windows, sino que permita cambiar la interacción usuario-ordenador. El menú Inicio de Windows, introducido desde Windows 95 podría ser reemplazado por esta nueva interfaz. Adicionalmente, un nuevo paradigma para almacenar archivos fue incorporado, y la forma en la cual los programas puedan acceder al núcleo del Sistema Operativo podrían ser renovadas por primera vez en la década. Aunque algunos elementos de esta visión fueron pensados para Windows Vista (en particular las nuevas APIs, la aceleración 3D, y algunos vestigios de la original visión de una "nueva interfaz"), Windows Vista no se ve comúnmente como una diferencia de la tradición establecida con Windows 95.

Se ha establecido publicamente que el equipo de desarrollo de la interfaz Ribbon de Microsoft Office 2007 formará parte activa en el rediseño del Explorador de Windows y posiblemente otros elementos de la Interfaz de Usuario.

El 9 de febrero de 2007, Ben Fathi, de Microsoft explicó que el enfoque del sistema operativo se mantenía resuelto, mientras que Bill Gates, en una entrevista con Newsweek, también sugirió que la próxima versión de Windows podría ser "más centrada en el cliente".

Otras características

Algunas otras características originalmente planeadas para Windows Vista pueden ser parte de Windows 7, dependiendo de cuando éstas sean concluidas.

Windows 7 además incorporará un Hypervisor, el cual tendrá las características discutidas durante la fase preliminar de desarrollo de Windows Vista. Todo el código no administrado correrá en un entorno cerrado donde el acceso al "mundo externo" estará restringido por el sistema operativo. El acceso a los componentes externos estarán deshabilitados desde este entorno cerrado, como el acceso directo al sistema de archivos, la capa de abstracción de hardware (HAL), y el direccionamiento de memoria. Todo acceso a las aplicaciones externas, archivos, y protocolos serán regulados por el sistema operativo, y cualquier actividad maliciosa será detenida inmediatamente. Si esta aproximación es satisfactoria, se presagia muy bien la seguridad del usuario, haciendo virtualmente imposible para una aplicación maliciosa causar daño al sistema si ésta está bloqueada dentro de esta metafórica "caja de cristal". También, este entorno cerrado será capaz de adaptarse asímismo al código base al cual fue escrito. Esto aliviará muchos problemas que se presenten por compatibilidad cada vez que un nuevo sistema operativo sale al mercado.

Otra característica mencionada por Bill Gates es que "las lineas de mecanografía reconocerán lo que el usuario esté tecleando". Las implicaciones de esto podrían ser simplemente como la función "autocompletar" encontrada en los motores de búsqueda modernos, (como Google Suggest) o como una forma de dar comandos verbales al PC sin preocuparse por la sintaxis. Posiblemente, esto puede darse mediante interfaces de comando basadas en Windows PowerShell. De hecho, ya se ha estado diciendo que las futuras herramientas de administración de la GUI serán envueltas con PowerShell, así incorporar la línea de comandos en estas herramientas es natural.

Compatibilidad

Las versiones cliente de Windows 7 serán lanzadas en versiones para arquitectura 32 bits y 64 bits en versiones para Professional y home. No obstante, las versiones servidor de este producto serán lanzadas exclusivamente para arquitectura 64 bits.

Esto significa que, las versiones cliente de 32 bits aún soportarán programas Windows 16 bits y MS-DOS. Y las versiones 64 bits (incluyendo todas las versiones de servidor), soportarán solamente programas de 32 y 64 bits.

Dudas

Como varias de las características que habían sido prometidas para Windows Vista nunca llegaron a concretarse, existen personas que desconfían seriamente de la información que se dispone en la actualidad sobre Windows 7 y suponen que solo se trata de rumores que podría estar generando Microsoft con el único fin de posicionar sus actuales productos.

Powered By

miércoles, 2 de abril de 2008

IBM lanza la beta de Symphony 4.0 para Linux

Symphony, un conjunto de herramientas de productividad gratuitas, basadas en el estándar Open Document Format e incluye herramientas con las que los usuarios pueden importar archivos de Microsoft Office y PDF en la suite. Ahora, la versión de Symphony para linux está en beta y disponible para su descarga desde CNR.com, un servicio de distribución de software Linux gestionado por Linspire. El site ofrece soporte para varias distribuciones Linux, incluido Freespire 2.0, linspire 6.0, ubuntu 7.04 y 7.10.

Con este lanzamiento IBM busca atraer a otras compañías que consideran que el despliegue de Microsoft Office demasiado caro. De hecho, IBM ha destacado que Symphony y Linux "son una opción natural para cada vez más negocios e individuos que tienen mejores cosas que hacer con su diseño".

Powered By