26/10/10

10 pasos para aumentar la seguridad en los dispositivos moviles



1. Active el acceso a su dispositivo mediante PIN. Si el equipo lo permite, establezca también una contraseña para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros así como el acceso a los datos almacenados en caso de pérdida o robo.

2. Realice una copia de seguridad de los datos del dispositivo. Esto permitirá tener a salvo los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas y otros, a fin de restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información.

3. Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseñas para el acceso al dispositivo a través de estas conexiones.

4. Asegúrese siempre de que los equipos a los que es conectado el dispositivo estén limpios y no transmitirán archivos infectados al móvil.

5. No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que están libres de archivos infectados con algún tipo de código malicioso.

6. Descargue aplicaciones sólo desde sitios de confianza o tiendas oficiales (como por ejemplo Apple Store, Ovi de Nokia, etc.). Las mismas deben estar siempre certificadas por los fabricantes.

7. No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.

8. Desconecte siempre los servicios web que requieran contraseña antes de cerrar el navegador web.

9. Instale un software antivirus, como ESET Mobile Security, que le permita la detección de amenazas en el teléfono, de forma que impida la ejecución y transmisión hacia otros equipos. Para conocer más sobre ESET Mobile Security puede ingresar a: http://www.esetmobilesecurity.com/video.

10. Agende el número IMEI (Identidad Internacional de Equipo Móvil) de su teléfono. Este número, único para cada dispositivo móviel en todo el mundo, permite a las operadoras desactivar el teléfono en caso de robo, incluso si se le cambia la tarjeta SIM. Para ver el código, marque *#06#. El teléfono devolverá el código IMEI.

A través de estos sencillos consejos, su dispositivo móvil estará más protegido y, por lo tanto, también lo estará la información que en ellos tenga almacenada

Fuente: eset-la.com

22/10/10

Trivia No. 20 - Seguridad en dispositivos móviles



La creciente evolución de la tecnología hace que la protección de la información, independientemente del medio donde se encuentre almacenada o por el cual sea transportada, requiera de niveles más complejos y eficientes.

En este sentido, los dispositivos telefónicos de alta gama, como los SmartPhone y los PocketPC, constituyen uno de los aspectos clave a ser tenidos en cuenta en el panorama de seguridad actual. Éstos no sólo contradicen el concepto convencional de seguridad perimetral sino que además representan uno de los vectores potencialmente propensos a colaborar en la propagación de códigos maliciosos diseñados para el robo de información.

El mercado actual ofrece una variedad importante de dispositivos móviles inteligentes diseñados para facilitar las tareas de personas que, por motivos empresariales o personales, requieren constantemente de los recursos ofrecidos por este tipo de aparatos.

Los sistemas operativos más populares para dispositivos móviles son Symbian y Windows Mobile. También existen otras plataformas propietarias que poseen cada vez más adeptos, como iPhone OS de Apple y BlackBerry OS - diseñada por la empresa canadiense RIM (Research In Motion) para su línea de dispositivos BlackBerry. Incluso han surgido plataformas Open Source, como las recientes Android de Google y Maemo 5 (basado en GNU/Linux).

En consecuencia, si bien las innovaciones en tecnología para dispositivos móviles vienen a simplificar muchas tareas diarias que en otro caso requerirían de un usuario inmóvil ante el equipo de escritorio o portátil, también quedan expuestas a riesgos de seguridad.

Panorama histórico

A lo largo del tiempo, se ha evidenciado una tendencia hacia el desarrollo de malware para dispositivos móviles. Un ejemplo concreto es Cabir, un gusano que nació como una prueba de concepto durante el año 2004, desarrollado para sistemas Symbian. Cabir era capaz de reproducirse a través de conexiones del tipo Bluetooth y fue el primer malware creado para explotar estas plataformas.

Otros códigos maliciosos diseñados para dispositivos telefónicos de alta gama fueron Skull (2004), que reemplazaba la imagen original de los íconos por la imagen de una calavera; CommWarrior (2005), cuya propagación se llevaba a cabo a través de mensajes MMS y tarjetas de memoria; Doomboot (2005), que simula ser el juego Doom 2 pero instala una variante de Cabir y otra de CommWarrior; y RedBrowser (2006), que enviaba mensajes de texto a un número telefónico de Rusia.

A mediados de 2009, la aparición de un gusano conocido como SexyView, cuya propagación se llevaba a cabo a través de mensajes del tipo SMS que direccionaban hacia un sitio web malicioso, no hizo más que demostrar que el desarrollo de amenazas informáticas para estas plataformas continúa en aumento y en franco proceso de complejización.

Otro aspecto sumamente importante que atenta contra la seguridad de dispositivos móviles es el spam a través de mensajes de texto corto, conocido bajo el término de SMS Spam. El problema de este tipo de actividades no sólo radica en la recepción de mensajes no solicitados (con un costo para quien los recepciona) sino en el hecho de que también involucra ataques mucho más peligrosos que buscan por este medio robar información sensible contenida en el dispositivo (en una técnica conocida como phishing).

Prevención

Si bien la cantidad y variedad de malware diseñado para estos dispositivos no ha alcanzado los niveles presentes en sistemas operativos de escritorio, sí se ha verificado la existencia de malware creado exclusivamente para explotar las tecnologías incorporadas en ellos.

En consecuencia, es importante tener en cuenta una serie de cuestiones fundamentales en pos de mitigar de manera efectiva el potencial peligro de infección.

En primera instancia, es recomendable mantener desactivada la comunicación inalámbrica por Bluetooth y activarla sólo cuando sea necesario y durante el tiempo que se requiera. Lo mismo ocurre con la comunicación a través de tecnología infrarroja. Estas precauciones tienen como finalidad impedir el acceso no autorizado al dispositivo.

Además, hay que ser cauteloso en torno a la información almacenada en el dispositivo móvil, ya que es habitual que los usuarios descarguen sus correos o accedan a diferentes servicios ofrecidos en Internet que requieren el ingreso de datos personales y sensibles. En caso de manejar información de carácter confidencial, la misma debería permanecer cifrada para evitar su lectura en caso de extravío o robo del dispositivo.

A nivel corporativo, es necesario establecer políticas claras que definan el uso correcto de estos dispositivos tanto dentro como fuera de la organización. En este caso, se deben tomar las mismas precauciones que con otros dispositivos móviles como las laptops: verificar el dispositivo cada vez que se conecte a la red para evitar el posible traslado de amenazas almacenadas en el dispositivo a la red interna de la organización.

En este sentido, crear conciencia en los empleados sobre los peligros que implican el uso de los dispositivos y la importancia de respetar la normativa de seguridad es también una buena práctica de prevención.

Por último, teniendo en cuenta que estos dispositivos podrían ser utilizados por los atacantes para propagar cualquier tipo de amenaza informática, tanto a nivel hogareño como a nivel corporativo, es fundamental implementar una solución de seguridad antivirus con capacidades de detección proactiva, como ESET Mobile Antivirus, que aumenta la seguridad del dispositivo móvil sin consumir el ancho de banda.

Fuente: eset-la.com

14/10/10

Trivia No.19: El MP3 y el Malware


Los archivos MP3 ocupan un lugar muy especial en el ámbito informático y, sin lugar a dudas, se han transformado en el formato de audio más popular, principalmente, debido al reducido espacio que ocupan manteniendo una alta calidad de sonido.

Un gran número de lectores podría preguntarse qué tiene que ver esto con el malware y podría pensarse que, al ser el MP3 un archivo de audio, es imposible que contenga algún tipo de código malicioso. Sin embargo, esto no es así.

En los últimos meses se ha detectado un troyano, llamado WMA/TrojanDownloader.GetCodec, que se propaga a través de archivos MP3 explotando una vulnerabilidad presente en los archivos del tipo ASF (Advanced Systems Format) mediante la cual el malware modifica los archivos de audio de la víctima.

Sin importar el canal por el cual se obtenga el archivo MP3, cuando el usuario lo ejecuta, se abre el reproductor de audio y la canción comienza a sonar a pesar de la advertencia que muestra el programa.

Al cabo de unos pocos segundos, se abre el navegador web predeterminado y una pequeña ventana ofrece la descarga de un archivo ejecutable que supone ser un códec de audio, pero que en realidad es un archivo dañino.

Por lo general, ante esta situación, los usuarios menos experimentados tienden a descargar el archivo ofrecido creyendo que verdaderamente se trata de una aplicación necesaria para reproducir el audio. Sin embargo, al ejecutarlo, será víctima de la infección de un código malicioso.

Es necesario tener en cuenta que, aunque sea algo muy raro, en algunas ocasiones Windows Media Player podría solicitar la instalación de códecs extras para ejecutar algún archivo del tipo MP3.

Medidas preventivas

Ante el problema que representan estos códigos maliciosos, es fundamental y necesario actuar con cautela cuando se descargan archivos desde Internet o a través de alguna aplicación. A continuación, se expone una serie de medidas para prevenir las infecciones a través de archivos MP3:

• Se recomienda actualizar periódicamente las aplicaciones que se utilicen, sobre todo si son de uso masivo. Además, es recomendable que las actualizaciones de seguridad del sistema operativo, también se encuentren al día. Del mismo modo, la solución de seguridad instalada debe estar actualizada a la fecha más reciente disponible.

• Teniendo en cuenta que el malware actual es modificado constantemente, es altamente recomendable que el programa antivirus instalado cuente con capacidades de detección de Heurística Avanzada como ESET NOD32. Esto ayudará a fortalecer la prevención de infección ante amenazas conocidas y desconocidas.

• Descargar los archivos MP3 desde sitios web confiables. En caso de descargar archivos de este tipo desde aplicaciones P2P, antes de ser ejecutados, es recomendable su exploración con el programa antivirus actualizado.

• Si durante la reproducción de algún archivo MP3, se solicita la descarga de archivos ejecutables, es recomendable hacer caso omiso y eliminar el archivo, previo análisis con el antivirus, ya que esta situación, suele ser extraña.

• Mantenerse actualizado con respecto al funcionamiento de los códigos maliciosos es un punto fundamental que el usuario debe tener en cuenta para su capacitación en el correcto uso de los recursos de Internet. Educarse en esta materia, constituye una de las herramientas más sólidas para no ser víctima de ataques informáticos.

Tomar todos los recaudos necesarios atendiendo en todo momento a las buenas prácticas, minimizará notablemente los riesgos de infección, ya que luego de lo expuesto, queda en evidencia que cualquier tipo de archivos pueden ser utilizados para propagar códigos maliciosos.

Video Educativo: Codigos maliciosos en MP3

Sacado de eset-la.com
MYA Systems on Facebook