Cambios drásticos en el uso de internet

Un estudio global realizado entre 16 millones de abonados a conexión de banda ancha a Internet muestra un panorama renovado en los patrones de uso de servicios en línea.

La compañía canadiense Sandvine ha realizado una encuesta entre 16 millones de usuarios de banda ancha en 18 países, en cinco continentes. El alcance de la muestra es indicativo de que se trata de datos representativos.



De acuerdo a la encuesta, el intercambio en redes P2P (o uno-a-uno), representa respectivamente el 61% para subida de material a la red y 22% para descargas, al considerarse el tráfico mundial de datos en Internet.

El streaming llega al doble
Un dato sorprendente del estudio es que YouTube y otras formas de streaming de vídeo y audio constituyen el 59% de las descargas, que en las horas de mayor tráfico aumenta al 64%.

En encuestas similares, realizadas hace menos de un año, este tipo de trafico solo representaba entre un 25% y 30% del trafico digital mundial.

"Cambian las costumbres"
"Nuestras encuestas muestran que las familias usan una mayor parte de su tiempo libre por las tardes, en entretenimiento basado en Internet y en comunicaciones en sitios como YouTube, Xbox Live y Skype", indica Dave Caputo, director de Sandvine.

Caputo agrega que las cifras no solo muestran un dramático cambio en las costumbres de los usuarios de Internet, sino también reflejan una carga cada vez mayor para el ancho de banda disponible.

La navegación es secundaria
Lo anterior implica que menos de un 20% de la capacidad disponible es actualmente utilizada para el correo electrónico y la navegación por la red.

Finalmente, el informe indica que las cifras de intercambio P2P se han mantenido estables desde 2002.

Fuente: Diario TI.

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Web: www.campus-stellae.com
e-mail: info@campus-stellae.com
Teléfono: +0034 981940809

Policía internacional contra el Ciberdelito

Compañía finlandesa de seguridad informática considera necesario crear un organismo policial internacional, similar a Interpol, dedicado exclusivamente a combatir el ciberdelito.

Actualmente, los ciber delincuentes internacionales pueden actuar con gran impunidad por encima de fronteras internacionales.


Recientemente, un adolescente de Nueva Zelanda creaba troyanos, ganando sumas millonarias al venderlos a bandas de ciber delincuentes. El joven se declaró culpable de los cargos, pero de todas formas no fue sentenciado. Paralelamente, un gran distribuidor estadounidense de spam, Jeremy Jaynes, logró que el tribunal supremo de Virginia anulara el fallo de un tribunal de casación, señalando que el veredicto había infringido la primera enmienda de la Constitución estadounidense, relativa a la libertad de expresión. Lo anterior son solo dos ejemplos de que los ciber delincuentes a menudo logran eludir la acción de la justicia.

La compañía de seguridad finlandesa F-Secure ha analizado una serie de los grandes casos de ciber delito registrados últimamente, constatando que los ciber delincuentes operan prácticamente en la impunidad. Por tal razón, un representante de la empresa, Mikko Hypponen, propone la creación de un organismo policial internacional dedicado a combatir específicamente el delito informático.

“Internet no tiene fronteras físicas, y los ciber delincuentes son casi siempre internacionales. A esto se suma el hecho que la policía carece casi siempre de los recursos necesarios para investigar acuciosamente los casos. Por lo tanto, deberíamos considerar la viabilidad de crear una versión en línea de Interpol; algo así como una Internet pol, dedicada exclusivamente a identificar e investigar a los grandes actores del ciber delito", comentó Hypponen.

En Estados unidos ya se observan indicios de que las autoridades, en cooperación con la industria informática, están implantando métodos no tradicionales para combatir el ciber delito. Recientemente, Microsoft y la fiscalía del estado de Washington se unieron con el fin de procesar a los autores de una aplicación falsa de seguridad, que intenta intimidar a las personas con el fin de que compren sus productos, que por cierto son inservibles.

Fuente: Diario TI.

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Web: www.campus-stellae.com
e-mail: info@campus-stellae.com
Teléfono: +0034 981940809

La comparativa del escándalo de suites de seguridad

Secunia ha publicado una comparativa de suites de seguridad que ha levantado cierta polémica. Especialmente por la metodología escogida:
en vez de utilizar distintos tipos de muestras de malware (como viene siendo lo habitual para comprobar los ratios de detección), se han usado exploits creados para la ocasión y páginas web modificadas para aprovechar estos exploits. Las casas antivirus no han salido muy bien paradas, pero en realidad es necesario matizar en extremo las conclusiones de esta comparativa.

Las condiciones

En total se han usado 300 exploits (144 archivos maliciosos y 156 páginas web modificadas). Los resultados dicen que ninguna de las suites consiguió el aprobado.

De acuerdo con Secunia, las condiciones de los tests fueron las siguientes:

1- Los archivos maliciosos fueron primero analizados al desempaquetar un archivo ZIP, en el que estaban contenidos, para comprobar la eficiencia del escáner al acceder en "tiempo real".

2- Posteriormente la carpeta fue escaneada de forma manual para asegurarse de que fueran procesados todos los archivos.

3- Las páginas web maliciosas fueron analizadas una por una usando Internet Explorer.

Solo la suite de Norton, de las 12 analizadas, pasaba del 20% de detección, mientras que el resto no llegaba al 3%. Pero esto no significa nada.

Las quejas

Muchas casas antivirus y empresas del sector no están de acuerdo (con razón) con los resultados obtenidos. Utilizan los siguientes argumentos:
* Los tests no se realizaron de forma completa. Lo ideal hubiera sido tener una máquina en la que estuvieran instaladas tanto la versión vulnerable del software a explotar como la suite de seguridad de Internet. El paso siguiente es intentar ejecutar el exploit en ese
entorno y esperar a ver si es bloqueado o no.

* Los tests se realizaron a demanda, es decir, se pasó el escáner sobre los archivos que contenían los exploits, pero no se ejecutaron. La única forma de detección posible, en esas circunstancias, es que exista una firma específica en el componente antivirus para detectar los exploits o
que sean detectados por heurística.

* Se han utilizado exploits “de laboratorio”, especialmente creados para estos tests y diferentes de los que podrían circular por Internet en la actualidad.

Por estas y otras razones alegan que el test puede ser orientativo únicamente a nivel del escáner, pero en ningún momento se puede juzgar la totalidad de la suite por los resultados obtenidos. También se defienden diciendo que, muchas de las características anti-exploit incluidas en las suites ni siguiera han entrado en juego, como son por ejemplo:

* Virtualización y mecanismos de protección contra desbordamientos de búfer/pila/heap.

* Incluso si los exploits fueran ejecutados, un HIPS (sistema de prevención de intrusiones basado en host), un IDS (sistema de detección de intrusos) o un firewall podrían servir para bloquearlos.

* Tampoco se ha tenido en cuenta el filtrado de URLs maliciosas ni de exploits del navegador.

El CEO de AV-Test.org Andreas Marx, también apunta que falta información técnica sobre cómo se ha realizado el test, tal como por ejemplo:
productos exactos y versiones utilizadas, fecha de la última actualización de los motores, o bajo qué entorno se han realizado las pruebas sobre las páginas web y HTML.

La conclusión del informe, firmada por Thomas Kristensen, el CTO de Secunia: "Los resultados muestran que los fabricantes de productos de seguridad no se centran en vulnerabilidades. En vez de eso, tienen un enfoque mucho más tradicional, lo que deja a sus clientes expuestos al nuevo malware que explota vulnerabilidades. (...) El área está, más o menos, completamente ignorada por los fabricantes de productos de seguridad".

Esta conclusión, junto con la omisión de ciertos detalles, no ha sentado nada bien a algunas personas influyentes dentro del sector y ha provocado las siguientes reacciones:

* Alex Eckelberry de Sunbelt Software: "Este test es estúpido y una maniobra publicitaria inútil".

* Pedro Bustamante de Panda Security: "Es como decir que vas a probar el ABS de un coche tirándolo por un acantilado de 200 metros de profundidad. Absurdo, sensacionalista y como mínimo engañoso".

A todo esto, Kristensen se ha defendido, diciendo que: "Las Internet Security Suites son bastante útiles para la mayoría de usuarios. (...) Pero es mejor prevenir los ataques parcheando que confiar en otras medidas de seguridad por sí solas".

Conclusiones

Es necesario resaltar además algunos aspectos interesantes que observamos en este informe:

* Está realizado desde una compañía que vende servicios de prevención de vulnerabilidades. Por tanto la conclusión extraída le es conveniente desde el punto de vista comercial. Lo que es peor, está enfocada desde todos los aspectos para que así sea. Por ejemplo: los exploits más usados por los atacantes sí suelen ser más reconocidos por las firmas de las soluciones antivirus que, obviamente, los creados para la ocasión.
Esto no es nada nuevo, pasa exactamente igual con el malware: desde siempre, los virus “recién creados” ha sido menos detectados por firmas en un principio. Tampoco es difícil crear específicamente troyanos "no detectados” por firmas. Los atacantes lo hacen todos los días. Otra cosa es que sean detectados por comportamiento en el sistema una vez ejecutados, que es el punto fuerte de las suites en estos momentos.

* Las alegaciones desde las casas antivirus son legítimas. No es ningún secreto que el modelo de detección por firmas es cada vez "una parte más" de los antivirus, y no se puede juzgar a un producto exclusivamente por la detección estática de muestras. Es lo mismo que ocurre con VirusTotal. Los resultados obtenidos al enviar una muestra son analizados de forma estática, por tanto pueden diferir de lo que un usuario obtiene con el antivirus instalado en su sistema. Las suites, cada vez más, se basan en el comportamiento de las muestras para detectar el malware, además de en las firmas. Es más, hacen una buena labor en ese sentido, y no es posible hoy en día evaluar un producto completo sólo por una de sus funciones. Si se quiere evaluar la calidad y cantidad de firmas, se debe ser consciente de que eso es sólo una parte del producto.

* Sí es cierto que el usuario medio suele ser víctima del marketing agresivo de las casas antivirus, y creen que la suite les salvará de todo mal. Slogans como "Protección total" o "Blindaje del sistema" calan en el usuario que concluye que realmente es lo único que necesita. Por otro lado, este tipo de informes como el generado por Secunia polarizan la opinión: "¿Acaso, a pesar del dinero invertido en la solución antimalware, no estoy protegido por completo?" o "Las soluciones antimalware no sirven para nada". Ninguna de las dos posiciones es adecuada. Las soluciones antivirus son imprescindibles, pero es necesario combinarlas con otros métodos de prevención como son las actualizaciones de seguridad de los sistemas y programas, además del uso de cuentas no privilegiadas.

Fuente: Hispasec.

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Web: www.campus-stellae.com
e-mail: info@campus-stellae.com
Teléfono: +0034 981940809

El teletrabajo y la empresa

Las nuevas tecnologías continúan facilitando la vida al ciudadano de a pie en su día a día y también a las empresas y sus negocios. El mayor uso que se hace de las nuevas tecnologías es la incoporación de ordenadores en las empresas (97,8 por ciento), seguido de cerca de conexión a Internet (94,9) y correo electrónico (93,3 por ciento).

De las empresas que se conectan a Internet, la inmensa mayoría lo hace a través de banda ancha (97,1 por ciento), según la última encuesta sobre el uso de Tecnologías de la Información y Comunicación (TIC) y del Comercio Electrónico en las empresas 2007/08 elaborado por el Instituto Nacional de Estadística (INE). Según los resultados, recogidos por Otr/press, de las empresas conectadas el 57,5 por ciento dispone de página web propia.

Este masivo acceso a la Red por parte de las empresas de 10 o más asalariados está permitiendo cada vez más posibilidades. Por ejemplo, un 14,7 por ciento de las empresas tiene empleados que realizan teletrabajo, es decir, que lo hacen fuera de sus locales de forma regular y se conectan a los sistemas TIC de su mpresa mediante redes telemáticas externas. Esta cifra supone un incremento interanual del 19,4 por ciento.

Además, el porcentaje de empresas que interactúa a través de las Administraciones Públicas ha aumentado cinco puntos respecto al sondeo del año pasado y alcanza el 67,1 por ciento. A su vez, la compra de bienes y servicios a través de comercio electrónico ha registrado un crecimiento interanual del 28,3 por ciento.

Fuente: OTR/PRESS.

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Web: www.campus-stellae.com
e-mail: info@campus-stellae.com
Teléfono: +0034 981940809

¿Es legal que Google revise el correo de sus usuarios?

La Organización nórdica de protección al consumidor cuestiona el análisis automático que Google hace del correo electrónico de sus usuarios con el fin de presentarles publicidad a la medida. El tema podría sentar un precedente internacional.
El Consejo de Protección al Consumidor de Dinamarca considera que Google no tiene derecho a escanear el correo electrónico que reciben sus usuarios. La entidad ha expresado un fuerte escepticismo ante el hecho que todo el correo electrónico recibido por los usuarios de Gmail es escaneado con el fin de presentar al usuario publicidad contextual.





Google ha realizado durante 4 años este procedimiento, es decir durante el tiempo que ha existido Gmail, por lo que la reacción del Consejo de Protección al Consumidor es algo tardía.

Anette Høyrup, abogada del Consejo, indica que éste ha sentido interés por tal procedimiento de Google durante largo tiempo, pero que ahora concentra su atención en la compañía en el contexto de una campaña de fomento de la seguridad online iniciada en ese país escandinavo.

A juicio de la abogada, numerosos usuarios no entienden tal procedimiento, aunque éste se ajusta a las condiciones de uso de Google, debido a que "el texto con las condiciones de uso del servicio es largo y complejo, lo que hace que muchas personas no lean tal texto antes de apuntarse como usuarios del servicio".

“Es inexplicable que Google esté autorizado para escanear el correo electrónico enviado vía Gmail, con el propósito de dirigir publicidad contextual al destinatario", indicó Høyrup.

“Peor aún es el hecho que el correo electrónico enviado desde sistemas externos de correo también sea escaneado. Es decir, se trata de correo electrónico proveniente de una persona que no ha acepado las condiciones de uso de Google, y que no tiene una posibilidad real de no aceptar que su correo sea escaneado", declaró la funcionaria.

Google, por su parte, comparte la opinión de que tal procedimiento pueda ser considerado como una violación de la privacidad. El análisis del texto no es realizado por personas, y sólo ocasionalmente se hace un vínculo entre el contenido del correo y la publicidad. Así, no se revelan detalles del contenido del mensaje a otras personas que no sean el propio destinatario, escribe Google en un comentario.

Google indica además que en cierta medida todos los proveedores de correo realizan un análisis automático del correo. Por ejemplo, el correo que transita por otros servidores es necesariamente analizado por robots en búsqueda de malware, antes de re- enviar tales comunicaciones.

Høyrup desestima tal comparación, señalando que es improcedente comparar el proceso de análisis de correo en búsqueda de código maligno, con un derecho a asegurarse ingresos publicitarios a costa de la privacidad de las personas.

Fuente: Common.dk.

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Web: www.campus-stellae.com
e-mail: info@campus-stellae.com
Teléfono: +0034 981940809

Ocho de cada diez ordenadores españoles están infectados por virus informáticos

En España, ocho de cada diez ordenadores son atacados por virus informáticos según datos recogidos en el primer informe realizado por el Grupo de Análisis y Estudio de la Seguridad de la Información y la e-Confianza del Instituto Nacional de Tecnologías de la Comunicación.

Según este estudio, la mayoría de los virus detectados buscan controlar equipos informáticos ajenos. De esta forma, se extraen datos privados del usuario accediendo a claves secretas o datos bancarios. El aumento de los virus se debe fundamentalmente a la proliferación de los programas de intercambio Peer to Peer, de mensajería o mediante el uso del correo electrónico. Para luchar contra los temidos virus, en España se registraron en el año 2006 unos ingresos de 617 millones de euros derivados de la adquisición de software de seguridad. Los antivirus y los cortafuegos son las herramientas más utilizadas por los cibernautas estando presentes en el 98,9% de los casos.

Gema G. (alumna del Máster en Derecho de Internet y las TIC)

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Web: www.campus-stellae.com
e-mail: info@campus-stellae.com
Teléfono: +0034 981940809

Los usuarios y los problemas de seguridad en una empresa

Cuando las empresas pierden o exponen información confidencial se debe, en la mayoría de los casos, a que los propios empleados han descuidado o alterado la configuración de seguridad predeterminada en sus estaciones de trabajo.

Hoy en día, la mayoría de las empresas disponen de claras reglas sobre el uso y administración de sus recursos informáticos con el fin de incrementar la seguridad. Sin embargo, tal medida suele ser insuficiente debido a que los empleados no la cumplen.

Según investigación, las normativas y reglamentos internos de las empresas sobre seguridad informática son ignorados por el 20% de los usuarios.

En efecto, 1 de cada 5 trabajadores encuestados dice haber alterado la configuración de seguridad de su estación de trabajo. Las razones van desde la intención de usar programas que el departamento de TI no ha aprobado, o con el fin de visitar sitios Web “inadecuados".

En la misma investigación se consulta a directores de informática, quienes concluyen que en el 70% de los casos en que las empresas habían perdido datos, la razón había sido precisamente que uno de los empleados había alterado las preferencias de seguridad estándar.

“Esta encuesta incluye algunas sorpresas. Incluso en 2008 es posible sorprenderse sobre descuidos tan elementales de seguridad", comentó John N. Stewart, director de seguridad de Cisco.

“La seguridad informática requiere un cambio de actitud en toda la empresa. Ya no se trata de una tarea limitada al departamento de informática".

Por ejemplo, 1 de 3 empleados consultados admitió que abandonaba su PC sin desconectar la sesión o dejar el sistema en modo de suspensión. El 66% indicó que también usa su estación de trabajo para descargar música, usar banca en línea, o comprar. El 44% admitió haber permitido a terceros usar su PC del trabajo o smartphone para fines no laborales.

La investigación fue realizada por Cisco, basada en entrevistas realizadas entre 1000 directores de informática y 1000 empleados en Inglaterra y Estados Unidos.

Fuente: Cisco.

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Web: www.campus-stellae.com
e-mail: info@campus-stellae.com
Teléfono: +0034 981940809