miércoles, 1 de abril de 2009

Sepa cómo proteger los datos de su celular cuando se le pierda el aparato

Clic para ampliar

Foto: Andy Rain/Efe

Al menos en uno de cada 10 intentos se logra penetrar a un teléfono a través de una conexión inalámbrica Wi-Fi o Bluetooth para obtener datos del directorio telefónico y fotografías.

Números de teléfonos y correos electrónicos de ex presidentes, políticos influyentes, modelos cotizadas y escritores famosos cayeron en manos de desconocidos el día que le robaron su teléfono inteligente a María Elvira Arango, periodista y actual directora de la revista DONJUAN, hace cerca de un año.

La pérdida del celular no era el problema, sino el hecho de que este carecía de contraseñas para acceder a la información. Infortunadamente, este suele ser el caso con la mayoría de los usuarios corporativos de teléfonos inteligentes, según expertos en seguridad.

De acuerdo con Felipe Gómez, director de ventas de la firma de seguridad Etek, menos del 10 por ciento de los usuarios corporativos se preocupan por proteger la información que almacenan en su celular. En opinión del directivo, la conciencia de los ejecutivos sobre ese tema "es bastante baja".

Esta es una preocupación latente en las organizaciones, ya que los dispositivos móviles son cada vez más usados como equipos de negocios y manejan información crítica y, en ocasiones, confidencial.

De cada 100 teléfonos que se despacharon al mercado en el 2008, 16 se vendieron en América Latina, de acuerdo con la firma de investigaciones IDC. Según Daniel Rojas, director de mercadeo de la firma de seguridad Symantec, esto obliga cada vez más a las empresas de la región a recurrir a aplicaciones móviles para permitir que sus empleados tengan acceso a la información a través de sus dispositivos, sin importar si están en la oficina o conectados a la red corporativa de manera remota.

De otro lado, "algunas compañías ya comenzaron a incluir dentro de sus programas de recuperación de desastres la eventualidad de fugas de información por descuidos o incidentes sufridos por empleados", añadió Rojas.

No obstante, el panorama no es positivo si se examinan las estadísticas sobre el uso correcto que hacen los usuarios de celulares de las conexiones inalámbricas.

De acuerdo con Jorge Arango, gerente de soluciones de seguridad de Getronics Colombia, un estudio concluyó que al menos en uno de cada 10 intentos se logra penetrar a un teléfono inteligente a través de una conexión inalámbrica Wi-Fi o Bluetooth para obtener datos del directorio telefónico, fotografías y, eventualmente, utilizar el celular para enviar mensajes de texto.

Arango resaltó que los hábitos de seguridad de los usuarios dependen de la madurez de la organización en cuanto a la definición y divulgación de políticas de seguridad entre sus empleados, en este caso de aquellas que se enfoquen en dispositivos móviles.

Pecados de usuarios

Según Andrés Guzmán, director jurídico de la firma Adalid Abogados, uno de los errores de los usuarios de celulares corporativos es manejar información personal en un dispositivo que se les asignó para tareas de la empresa.

"Algunos guardan fotografías personales, correos electrónicos propios e información familiar que no debería estar en el dispositivo; las personas solo deberían manejar datos de su empresa", señaló Guzmán.

Otros expertos coinciden en que algunos de los pecados de los usuarios corporativos son: no usar claves de acceso al dispositivo, ni opciones de bloqueo automático, y guardar información sensible para el negocio en las tarjetas de memoria flash, ya que estas son susceptibles de ser leídas al ser extraídas del dispositivo.

Otras acciones incorrectas son: mantener siempre activa la conexión inalámbrica Bluetooth, conectar el teléfono a un computador no confiable para cargar su batería y entrar a Internet a través de enlaces Wi-Fi en redes inseguras.

Rojas, de Symantec, dijo que existe un tipo de software espía móvil, conocido como snoopware, que permite a los delincuentes ingresar al teléfono de manera remota y escuchar conversaciones. "El delincuente podría ver la agenda de la persona y, si sabe que va a tener una reunión confidencial, tiene la capacidad de activar el teléfono y escucharla", dijo el directivo de Symantec.

  • 8 consejos para disminuir riesgos

Nada le puede garantizar que no pierda o le roben el teléfono celular. Lo que sí puede hacer es proteger la información y bloquear el acceso al teléfono, algo crucial si guarda documentos y datos relacionados con su trabajo. Siga estas recomendaciones:

  1. Active la contraseña de acceso al teléfono (siempre que encienda el aparato tendrá que introducirla). Esto se hace a través de la opción de configuración del celular (consulte el manual del dispositivo si tiene dudas).
  2. Habilite la opción de bloqueo automático para que el celular se bloquee y pida la contraseña después de ciertos minutos de inactividad. Recuerde que esta clave es para entrar al teléfono, pero usted también debe usar una contraseña para resguardar el contenido de la tarjeta SIM, en la cual a veces se almacenan los contactos.
  3. Desactive la conexión inalámbrica Bluetooth cuando no la esté usando (por ejemplo, cuando se baje del carro y no vaya a usar más el manos libres inalámbrico). Así evitará la posibilidad de que intrusos accedan al celular y a la información. No se conecte a Internet en redes Wi-Fi cuyo nivel de seguridad desconozca.
  4. Si guarda información sensible en el dispositivo, encripte estos datos mediante un software especializado (eso impide que otra persona pueda ver el contenido de los archivos); en Internet consigue varios programas, aunque no siempre son gratuitos. Tenga presente que debe usar un software creado para el sistema operativo de su teléfono (Symbian, Windows Mobile, BlackBerry, etc.).
  5. En los equipos basados en Windows Mobile, puede pasar con contraseña desde el PC los documentos de Word o Excel que tengan datos confidenciales. No tendrá problemas para abrirlos en el celular.
  6. Cuando vaya a ceder o entregar un teléfono inteligente, asegúrese de borrar (después de copiar) toda su información y sus archivos. Es común que la gente reciba dispositivos móviles que tienen datos confidenciales del dueño anterior.
  7. No descargue aplicaciones móviles o archivos de sitios web poco confiables.
  8. Instale una herramienta que le permita borrar la información confidencial del teléfono en caso de pérdida o robo. Un ejemplo de este tipo de software es Butler (www.hobbyistsoftware.com), que vale 15 dólares y funciona en dispositivos Palm (como los teléfonos inteligentes Treo y Centro). El usuario puede enviar un mensaje de texto vía celular con una palabra clave, y automáticamente borra la información del teléfono y de su tarjeta de memoria. Hay herramientas como esta para otros celulares.

  • Aplicaciones para proteger su teléfono

  1. Norton Smartphone Security: ofrece antivirus y antispam para el celular. Cuesta 30 dólares (dirección: www.symantec.com/norton/smartphone-security).
  2. Don't Touch Me: permite habilitar una alarma que se activa al detectar el movimiento del dispositivo (por ejemplo, si lo deja sobre su escritorio cargando y alguien lo toma). Es gratuito (dont-touch-me.softonic.com/pocketpc).
  3. RemoteTracker: es un sistema de seguridad que permite rastrear mediante GPS un teléfono (basado en Windows Mobile) en caso de pérdida o robo. No tiene costo (remotetracker.sourceforge.net).
  4. CryptoStorage: es un programa que encripta y resguarda varias clases de archivos, como imágenes, documentos y notas (para Windows Mobile). Tiene costo, pero se puede probar gratis por un tiempo (www.sinantech.com/products.htm).
  5. BlackBerry Unite: es una aplicación que permite guardar copias de seguridad de los archivos de forma automática y protege la información que se trasmite a través de Wi-Fi. Es gratuito. (es.blackberry.com//services/blackberryunite).
  6. Advance Device Locks: es un programa de seguridad diseñado para proteger, de manera selectiva, todo tipo de información limitando el acceso a diferentes secciones. Tiene un período de prueba de siete días sin costo. (www.softwaremarket.nokia.com/?action=productDetails&pID=1631&pmsid=305&lang=en).
  7. Handy Safe Pro: es un software que ofrece más de 35 formularios únicos para guardar información en su smartphone. Tiene costo. (www.softwaremarket.nokia.com/?action=productDetails&pID=1226&pmsid=305&lang=en).

Gonzalo Piñeros
gonpin@eltiempo.com.co

http:www.eltiempo.com

En YouTube las canciones de aficionados clasifican como piratas

Debido a presiones de la disquera Warner Music, miles de videos en los cuales los aficionados interpretan canciones conocidas, por ejemplo villancicos, están siendo retirados de este sitio.

Un vocero de la disquera le dijo a The New York Times que la razón es que el sistema de filtro de piratería de YouTube no diferencia entre un video grabado por un profesional o un aficionado, y por eso los está retirando todos. Esto incluso está sucediendo con videos en los cuales hay canciones de fondo cuyos derechos de autor son de Warner Music, o en videos cómicos que tienen segmentos de tonadas.

El diario estadounidense dice, sin embargo, que el problema está en que Warner y Google (propietario de YouTube) no han llegado a un acuerdo sobre cuánto dinero debe recibir la disquera por la reproducción en YouTube de contenido cuyos derechos de autor le pertenecen. Otras disqueras ya firmaron ese tipo de acuerdos con Google.

http:www.eltiempo.com

Aprenda a crear contraseñas seguras en Internet


Muchas palabras utilizadas por los usuarios son fácilmente reconocibles, por lo que los computadores se han vuelto vulnerables a los ataques con solo conocer algo de la psicología del dueño.

Los piratas informáticos disfrutan cada vez que un desprevenido navegante asigna a su correo electrónico y demás servicios en la Web contraseñas fáciles de vulnerar como el nombre del usuario en diminutivo, secuencias sencillas de números o fechas obvias como la de su nacimiento.

Los dolores de cabeza llegan cuando la persona quiere entrar a sus cuentas y la clave de siempre no funciona, con tristes consecuencias como la pérdida de información y que los contactos ya no encuentren su rastro en la Red.

Casos más graves suceden si la persona por descuido asigna una contraseña simple a sus cuentas del banco en Internet, lo que puede terminar en robos de dinero o compras inesperadas con tarjetas de crédito. Diego Osorio, gerente de tecnología de la firma Lock-net, afirma que en la Red existen muchos sitios que le permiten a cualquiera realizar múltiples intentos para adivinar la clave y no bloquean las acciones del agresor. De esta manera, todo el que desee puede probar sin cansancio hasta encontrar la adecuada.

También existen aplicaciones sofisticadas utilizadas por hackers que atacan haciendo combinaciones basados en diccionarios precargados (por ejemplo, saben que en habla hispana existe la mezcla de nombres Pedro Pérez e intentan diversas opciones o conocen cosas típicas como las palabras admin o administrador). "Entre más complicada sea la clave más difícil será el ataque y el atacante se demorará más, lo que hace que muchos de ellos desistan en su intento", dice Osorio.

Según Manuel Francisco Bustos, director general de la compañía de seguridad Etek, elegir una contraseña es un ejercicio de psicología y, según estudios, la palabra elegida para la clave en la mayoría de los casos revela ciertos aspectos de la personalidad del usuario.

Según Etek, la mejor clave es aquella que la persona puede recordar y que tiene una combinación en la misma palabra de letras en mayúsculas y minúsculas, números y símbolos.

Pasos para crear las claves

Frases de cuentos para niños
Frase: 'Mambrú se fue a la Guerra'
Contraseña: msfalAguer

Trabalenguas
3 tristes tigres fueron a comer trigo en 3 tristes trastos
Contraseña: 3ttFacen3tt

Expresiones inspiradas en el nombre de una ciudad
Expresión: Colombia tierra querida himno de fe y alegría
Contraseña: CtqHdefyA

Comidas aborrecidas durante su infancia
Cebolla, ajos y pimienta
Contraseña: Ceb&ajo&Pim

Dichos y refranes
Dicho: Averígüelo, Vargas
Contraseña: ave%Var

Técnica: Transliteración
Palabra: Fotográfica
Contraseña: pHot-o-Grafik

Técnica: Intercalar caracteres en palabras sucesivas:
Frase: Sierra Nevada
Contraseña: SiNevadaErra

Técnica: Sinónimos
Expresión: Está lloviendo
Contraseña: Ke-H2o

Técnica: Antónimos
Expresión: chica rubia
Contraseña: moreNo%eL

Cuáles son las malas contraseñas

Palabras que aparezcan en un diccionario.

Palabras en idiomas extranjeros: september, mercy, obrigado.

Transformaciones simples de palabras: bogota2002, monita6, amor!.

Nombres propios, nombres de ciudades e iniciales: luzdary, calicali, alexgomez.

Palabras solo en mayúsculas o solo en minúsculas.

Secuencias alfabéticas o de teclado: qwerty, 12345.

Contraseñas de menos de 4 caracteres.

Contraseñas que incluyan números telefónicos, números de identificación del usuario, nombre de los hijos, de su mascota o de su madre, nombre de su cantante o grupo musical favorito, nombre o sobrenombre de su pareja, fecha de nacimiento y nombres de productos.

Cuándo cambiar la contraseña

Cuando no cumple con los criterios explicados en las técnicas mencionadas.

Cuando tiene más de 6 meses en uso.

Cuando el usuario le ha dado su contraseña a otras personas.

Cuando ha ingresado su contraseña en equipos que no son de su propiedad.

Iván Luzardo
ivaluz@eltiempo.com.co

Tecnología| 31 Mar 2009 - 8:59 pm

Qué hacer si su computador está infectado

Sugerencias de empresas expertas en seguridad informática para evitar el virus.

Symantec aconseja:

1. Ejecute un buen paquete de seguridad.

2. Mantenga actualizado su equipo con los parches más recientes o configure el sistema para que se actualice automáticamente.

3. No utilice análisis de seguridad "gratuitos" que aparecen en muchos sitios web.

4. Desactive la función de "ejecución automática" que ejecutará de forma automática tarjetas de memoria y otros dispositivos USB.

5. Cambie las contraseñas con frecuencia.

6. Ejecute Norton Internet Security, Norton AntiVirus o Norton 360.También puede probar Norton Security Scan.

Digiware recomienda en equipos infectados ejecutar los siguientes pasos:

1. Deshabilitar el sistema de restauración en Windows XP y Me. Esta actividad permitirá que la amenaza no pueda ser restaurada, eliminándola de carpetas que son contraladas por el sistema operativo como restore. Para ejecutar este proceso es necesario verificar el siguiente link. http://www.pandasecurity.com/spain/homeusers/support/card?id=17&IdIdioma=1&sitepanda=particulares.

2. Encontrar y detener el servicio asociado a la amenaza

-Click Inicio > Ejecutar.

- Digitar services.msc, y luego click en botón OK.

- Localizar y seleccionar el servicio asociado a la amenaza.

- Click Derecho > Propiedades.

- Click Detener

- Cambiar el tipo de Inicio a Manual.

- Click OK y cerrar la ventana de servicios.

- Reiniciar el computador.

3. Actualizar la definición de virus del sistema de antivirus.

4. Ejecutar un escaneo completo del sistema.

5. Eliminar cualquiera de los siguientes valores encontrados en el registro de Windows:

• HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\"[RANDOM CHARACTERS]" = "rundll32.exe "[RANDOM DLL FILE NAME]", [RANDOM PARAMETER STRING]"
• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[RANDOM CHARACTERS]\"ImagePath" = %System%\svchost.exe -k netsvcs
• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[RANDOM CHARACTERS]\Parameters\"ServiceDll" = "[PATH TO SECURITY RISK]"
Y restablecer los siguientes valores en el registro de Windows

• HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\"Windows Defender"
• HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer\ShellServiceObjects\{FD6905CE-952F-41F1-9A6F-135D9C6622CC}
• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot

http:www.elespectador.com


Google no enviará, por ahora, publicidad en correos electrónicos

Así lo confirmó este lunes el director de productos de Google en Europa.
Logo Google

El director de productos de Google en Europa, Christian Miccio, afirmó este lunes que el controvertido sistema de "publicidad basada en intereses" no se introducirá por ahora en el servicio de correo electrónico de esta compañía.

Google anunció este mes la incorporación de este nuevo sistema en su buscador, en línea con la tendencia en alza del sector de la publicidad en la red y criticado por suponer una intromisión en la privacidad de los internautas.

El sistema detecta las visitas del usuario a páginas de un tema determinado y, a partir de ésta información, elabora un "perfil" del consumidor -por ejemplo, "interesado en los deportes" - y suministra publicidad en función del mismo, que se visualiza en la pantalla del internauta.

"Google no aplica en absoluto la publicidad basada en intereses a los servicios de intercambio de documentos", declaró Miccio en una rueda de prensa al ser preguntado sobre su posible uso en su aplicación en los correos electrónicos de Gmail.

El responsable de Google en Europa dijo que en el futuro este sistema "podría aplicarse o no" al servicio de correo, pero precisó que de ser así "se comunicaría a los usuarios de la forma adecuada, y se haría con la apropiada salvaguarda de su seguridad".

Google "trata de ser lo más transparente posible, y se basa en la confianza de los usuarios", recalcó Miccio, que presentó este lunes en Bruselas un conjunto de nuevas aplicaciones para G-mail, disponibles en 49 idiomas, entre ellos el castellano y el catalán.

El citado servicio de correo electrónico sí incluye un sistema de publicidad "personalizada" para los usuarios, basado en la oferta de anuncios adaptados a los temas más habituales en sus correos electrónicos.

"En G-mail no hay noción de intereses en el intercambio de correos, la publicidad sólo se basa en el contenido del correo en un momento determinado", precisó Miccio.

Antes de que un correo entre el buzón virtual de su destinatario, se realizan varios procesos de análisis de su contenido "necesarios para detectar los virus o el correo no deseado", y entre ellos, se realiza un análisis de los temas mencionados-

Este proceso es automático, y en él "no interviene ningún humano", destacó Miccio, quien también afirmó que la mayoría de los proveedores de servicios de correo electrónico gratuitos incluye servicios de publicidad.

El responsable de Google destacó que el sistema de publicidad basada en intereses puede ser "de mucha utilidad para los usuarios", y dijo que es posible excluirse por completo del sistema, aunque en el célebre buscador se activa automáticamente y por defecto.

http:www.elespectador.com


Descubren red de espionaje a través de Internet operada desde China

Expertos en seguridad informática de Canadá señalaron que casi 1.300 PC estarían intervenidos.

La mayoría de computadores que intervenidos pertenecen a oficinas estatales de los países afectados, así como a embajadas e incluso el PC personal del líder espiritual Dalai Lama.

Los expertos del Centro Munk para Estudios Internacionales de la Universidad de Toronto señalaron a medios en Estados Unidos que pudieron ser miles y hasta millones los documentos oficiales y privados que los piratas informáticos pudieron acceder de manera oculta.

Los especialistas denominaron como Ghost Net (red fantasma) a la malla de 1.295 computadores que componen la red intervenida en 103 países.

El gobierno Chino declinó comentar oficialmente aunque voceros del consulado de ese país en Nueva York señaló que "son puras bobadas" las acusaciones.

Los expertos del Munk advirtieron que, pese a que el 'corazón' de dicha red de espionaje virtual opera en China, "no se puede determinar que el gobierno de ese país tenga algo que ver. Incluso podría ser una actividad adelantada por otro departamento de inteligencia de E.U. o Rusia", señalaron.

Por último, el diario Sunday Times señala que los expertos de seguridad de ese país creen que China podría atacar los servicios de telecomunicaciones y hasta de suministro de agua de ciudades como Londres, a través de dicha red de espionaje.

Voceros del gobierno británico desestimaron la situación, aunque reconocieron que han reforzado la seguridad informática de dichos servicios.

http:www.eltiempo.com


"Prey" localiza computadores robados

El programa permite localizar el computador robado al enviar información a través de Internet.
Robos a computadores

Tomás Pollak, un periodista quien empezó a estudiar la manera de poder recuperar su ordenador portátil cuando, hace tres años, se lo robaron. “Simplemente me negué a dar por perdida la máquina y me empeciné en pillar a los responsables” , cuenta en su página www.bootlog.org.

Según Pollak, "Prey" es una aplicación que recolecta un lote de información del computador y la envía a una casilla de correo que se haya definido previamente para poder contar con más datos en caso de que un maleante se quede con él.

Cuando el ladrón se conecte a Internet, el programa, bautizado como "Prey", enviará por correo un informe en el que indicará el lugar de conexión, a los programas en ejecución y los archivos modificados, así como un “pantallazo” del escritorio.

Además, si el equipo cuenta con una cámara web, enviará una foto del impostor, y si la víctima utiliza Linux puede generar un cuadro de diálogo para conversar con el malhechor, preguntarle qué hace, por qué se llevó el ordenador o, incluso, amenazarle. Pollak ofreció la aplicación bajo la licencia SRTCRMCUC, la cual significa: "Si Recuperas Tu Computador Robado Me Compras Una Cerveza".

Hasta ahora a ninguno de los usuarios le han sustraído su computador, por lo que las cervezas tendrán que esperar. Mientras, Pollak advierte de que instalar el programa no garantiza que se vaya a recuperar, ya que el ladrón puede cambiar el disco duro y dejar así sin efecto el contraespionaje de “Prey”, que tiene como símbolo un cóndor con las alas extendidas.

http:www.eltiempo.com