arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

Trend Micro

A principios de agosto, Las Vegas fue sede de dos conferencias sobre seguridad TI, Black Hat USA 2007 y Defcon. Estas conferencias reúnen a diversos grupos que integran la industria de la seguridad de la información, incluyendo profesionales en seguridad TI, investigadores de vulnerabilidades y hackers. Esta particular mezcla de participantes ofrece un panorama completo y sin precedentes de la seguridad.

Black Hat, considerado por muchos como la más popular de estas dos reuniones, fue fundada por Jeff Moss en 1997 para ofrecer educación avanzada a los profesionales de la seguridad en las áreas comercial y federal. Actualmente, la conferencia incluye investigaciones recientes sobre las tecnologías más importantes del mundo. A las jornadas dedicadas a la capacitación en seguridad le sigue una semana de sesiones que cubren todas las amenazas más recientes, los vectores de amenazas, soluciones de seguridad y más. Trabajar con corporaciones y gobiernos alrededor del mundo permite a los expertos en seguridad de Black Hat mantenerse al día con las tendencias globales en seguridad. En esta edición se contabilizaron alrededor de 4.000 asistentes, un 10% más de los que acudieron el año pasado.

Defcon, que siguió después de Black Hat, se ha organizado desde 1992. Fundada también por Jeff Moss, Defcon se considera uno de los eventos de hackers más grande del mundo. Si bien los asistentes a Black Hat también participan en Defcon, la conferencia está más dirigida a la comunidad de hackers. Defcon es conocida por su ambiente distendido y la entrada cuesta 100 dólares. Este año, Defcon estuvo en el centro de atención de los medios cuando un periodista de Dateline de NBC fue obligado a abandonar la conferencia por filmar a los asistentes a una sesión. No sorprende que la comunidad de hackers no admita cámaras.

Ambas conferencias cubren una amplia gama de temas de seguridad. Entre los que se abordaron están los siguientes.

Espías del Tráfico Inalámbrico

Los usuarios deben pensarlo dos veces antes de acudir a un hotspot local para tener acceso a Internet. De acuerdo con un informe presentado por Robert Graham, CEO de Errata Security, en Black Hat, las aplicaciones web que intercambian información de cuentas con usuarios representan serios riesgos para la seguridad cuando se accede a ellas vía Wi-Fi. Normalmente los sitios web utilizan encriptación para proteger las contraseñas. Sin embargo, es común que se intercambie información de cuentas no encriptadas entre un navegador y un sitio web.  

Al usar un sniffer de paquetes, una herramienta utilizada para interceptar o registrar el tráfico inalámbrico que viaja entre un router inalámbrico y un ordenador, pueden recolectarse cookies mientras un usuario accede a un sitio web vía Wi-Fi. Las cookies contienen datos enviados a un navegador por un sitio web que recuerda cierta información sobre los usuarios, como cuando iniciaron una sesión por última vez. Las cookies también incluyen identificadores de sesiones – otro tipo de información única generada cuando los usuarios entran a sus cuentas. Con la información de las cookies, el atacante puede importar la información a otro navegador web y usarla para tener acceso a la cuenta del usuario. Esto le permite al hacker leer el correo electrónico, crear blogs y otras cosas por el estilo. Para combatir el riesgo asociado con Wi-Fi, los investigadores de Black Hat recomendaron a los usuarios evitar acceder a sus cuentas a menos que se utilice una red privada virtual (VPN) o un secure socket layer (SSL).

Web 2.0 - Vulnerabilidad AJAX  

En Black Hat 2007, una presentación sobre los fallos en el diseño de aplicaciones AJAX – que incluyó demostraciones de las explotaciones potenciales – generó mucho interés entre los asistentes. Si bien Web 2.0 es un desarrollo emocionante y revolucionario en la informática en línea, expone a los consumidores y negocios a un amplio espectro de amenazas web. Las tecnologías Web 2.0, como javascript y XML asíncronos (AJAX), amplían la superficie de ataque y los huecos de seguridad disponibles para los ciber criminales, mientras que la premisa de interacción común de Web 2.0 deja a los usuarios más susceptibles a las técnicas de ingeniería social. Estos desarrollos desafían a las soluciones de seguridad a ampliar la protección más allá de los extremos tradicionales de cliente y servidor de la informática en línea. Con muchas más amenazas extendiéndose “en la nube” de la web, que en el paradigma de la Web 2.0 está funcionando como un sistema operativo dinámico y explotable, las soluciones de seguridad de próxima generación deben poner mayor atención a los mecanismos de defensa que aseguren los sitios Web.

Las consecuencias potenciales de no brindar protección a la Web 2.0 son significativas. Dada la prisa para crear aplicaciones Web 2.0 para satisfacer la demanda, junto con la débil seguridad de AJAX, el ecosistema Web 2.0 sigue siendo vulnerable a los ataques. Los desarrolladores web no están mejorando suficientemente el problema de la seguridad. El interés en AJAX es muy alto y sigue creciendo. Por desgracia, muchos desarrolladores están apresurándose al desarrollo AJAX sin darle la importancia adecuada a los problemas de seguridad.

Defensa Coordinada Contra el Spam

El envío de spam es un método común que los ciber criminales utilizan en los esquemas de promoción de acciones, ataques de phishing, distribución de código malicioso y propagación de bots. Así, el spam ha evolucionado en una industria altamente dinámica y rentable. Actualmente, representa cerca de 90% de todo el correo electrónico, y no hay indicios de que disminuya en el corto plazo1. Motivados por los beneficios financieros, los spammers son implacables en sus esfuerzos por evadir los filtros de spam e incrementar los volúmenes del correo no deseado. Conforme entran en escena nuevos métodos de envío de spam, la industria de la seguridad de la información contraataca con soluciones anti-spam refinadas creadas para detenerlo antes de que llegue a los buzones de correo electrónico.

Mantenga el Spam Fuera de la Red con la Reputación de Correo Electrónico de Trend Micro

La mejor forma de evitar que la mayor parte del spam de hoy entre a una organización es bloquearlo en el perímetro – antes de que entre siquiera al gateway. Esto se logra mejor utilizando los servicios de reputación, los cuales están diseñados para identificar con precisión a los spammers y evitar que sus correos electrónicos lleguen a la red de la organización. Los servicios de reputación aprovechan la base de clientes de un proveedor, la base de socios, la base de proveedores o el laboratorio de investigación para monitorizar el tráfico de mensajes. A diferencia de las listas negras, los servicios de reputación analizan continuamente el comportamiento de envío de direcciones IP y dominios para determinar si están enviando correo electrónico legítimo o ilegítimo. Al identificar las fuentes de spam y otras amenazas, los servicios de reputación pueden bloquear el correo electrónico de acuerdo con el emisor sin analizar el contenido del mensaje. Esto eleva la efectividad, reduce los positivos falsos y disminuye la carga de la red.

Bloqueo de Ataques Dirigidos con Analizadores de IP

Otro medio para combatir el spam es la implementación de un analizador de IP. Los analizadores avanzados de IP (IP profilers) crean un firewall contra los ataques de correo electrónico masivos – incluyendo los ataques de cosecha de directorios (DHA) y ataques de correo rebotado – y ofrecer servicios de reputación para clientes específicos. Al examinar el tráfico específico hacia la organización, un analizador de IP ayuda a proteger contra ataques más dirigidos que pudieran no ser identificados a través de la comprobación de la reputación.

Ponga un Alto a las Nuevas Amenazas con Anti-Spam Basado en Contenido

Para completar el arsenal para combatir las muchas variantes del spam, tanto las empresas como los consumidores pueden usar un robusto motor anti-spam compuesto que integre múltiples técnicas para detener las amenazas antes de que lleguen al buzón. La tecnología de detección de spam de imágenes, la reputación integrada de URLs, y otros métodos de punta protegen contra los nuevos ataques– incluyendo el spam pdf, el spam de imágenes y el spam de documentos de Microsoft Office. Mantener estas amenazas lejos del buzón de entrada eleva la productividad de los empleados y evita que estos y los consumidores sean víctimas de las amenazas de spam que combinan código malicioso y phishing.

Para Más Información sobre Técnologías Anti-Spam

Se invita a las empresas de cualquier tamaño, así como a los proveedores de servicio, a implementar soluciones anti-spam mediante un modelo integrado de múltiples capas para brindar la protección adecuada contra estas amenazas que están constante cambio. Por supuesto, los consumidores deben asegurarse de que sus proveedores de Internet hayan implementado medidas de seguridad actualizadas. Consulte el sitio web de su proveedor o consúltelo directamente con él. Las tecnologías anti-spam de Trend Micro se aplican estratégicamente para maximizar la protección general de la red, asegurando el servidor de correo y el gateway. Para consultar más información sobre las soluciones de seguridad de mensajes de Trend Micro, visite la comunidad de mensajería.

Acerca de Trend Micro Incorporated

Trend Micro Incorporated es una multinacional pionera en la gestión de contenidos seguros y amenazas. Fundada en 1988, Trend Micro ofrece software de seguridad, hardware y servicios tanto a usuarios individuales como a corporaciones independientemente de su tamaño.  Con sede en Tokio y operaciones en más de 30 países, las soluciones de Trend Micro pueden adquirirse a través de distribuidores empresariales y de valor añadido y de proveedores de servicios en todo el mundo. Más información y copias de evaluación de los productos y servicios de Trend Micro.

*Trend Micro y el logotipo t-ball son marcas comerciales o marcas registradas de Trend Micro Incorporated. Todos los otros nombres de empresas o productos pueden ser marcas comerciales o marcas registradas de sus propietarios.