tu no estas solo o sola EN ESTE MUNDO SI TE GUSTO UN ARTICULO COMPARTELO, ENVIALO A LAS REDES SOCIALES, TWITTER, FACEBOOK

lunes, abril 02, 2007

TECCHILE: Ataques sofisticados: un problema en auge

Ataques sofisticados: un problema en auge
 
 

Cada año aparecen nuevas formas que amenazan nuestros ordenadores. En este especial observaremos algunos de los últimos casos y analizaremos las posibles soluciones que la empresa da a los ataques de última generación.


Análisis

 Nueva técnica de "phishing"
Publicada una nueva técnica de "phishing" que aprovecha la posibilidad de falsear las ventanas pop-up abiertas desde una web auténtica.
 Técnicas phishing afectan a Internet Explorer
Detectadas dos técnicas que están siendo utilizadas en ataques phishing para falsear la URL en la barra de direcciones y en la barra de estado aprovechando vulnerabilidades y/o "funcionalidades" de Internet Explorer.
Noticias

 El CATA reacciona ante el fraude bancario
El Centro de Alerta Temprana Antivirus (CATA), gestionado por Red.es, ofrece una sección en la que informa, forma y avisa al usuario sobre los fraudes bancarios.
 El CATA propone diez medidas para mejorar la seguridad
El objetivo es mejorar la seguridad de los nuevos equipos que se incorporan a Internet.
 JPEG: el próximo objetivo de los virus
Según informa Panda Software, los próximos virus utilizarán el popular formato de archivo de imagen para actuar.
 Panda Software se integra en Anti-Phishing Working Group
Los principales representantes de la industria de la seguridad informática conforman una alianza con objeto de luchar contra la amenaza del phishing.
 Nuevo caso de "phishing" a clientes de Banesto
Detectado en las últimas horas un envío masivo e indiscriminado de e-mails simulando ser un mensaje de Banesto.
 Evitando el spyware
Panda Software distribuye un artículo con recomendaciones para evitar el software espía.
 ISS preparada frente a los virus encubiertos como JPEG
El X-Force de ISS detecta la vulnerabilidad del desbordamiento del Buffer en el interfaz de procesamiento de imágenes JPEG de Windows.
 Vulnerabilidad en la versión de Java para móviles
Se encuentran dos vulnerabilidades en la versión de Java para teléfonos móviles de Sun Microsystems.
 Famus.B: los virus aprovechan la guerra de Irak
El nuevo virus detectado por Panda Software se presenta acompañado por unas fotografías relacionadas con la situación que vive el país.
 El chantaje llega al spam
Un mandato judicial ordena a Stanford Wallace, conocido también como "el rey del spam", a retirar una aplicación maliciosa, llamada Spyware/Spydeleter.
 Troyano que captura contraseñas de acceso a la banca online
Banker-AJ es un troyano que reside de forma silenciosa en los PC con Windows que logra infectar.
 Un 44 por ciento de las páginas web bancarias españolas favorecen el phishing
En un estudio realizado por Hispasec sobre las páginas web de 50 entidades bancarias de España hemos podido comprobar que un 44 por ciento de ellas se ven afectadas por algún tipo de fallo de diseño que favorece los ataques de phishing.
 Un virus que pasa por felicitación navideña se extiende por Internet
Un virus informático que se camufla en una felicitación electrónica ha comenzado a difundirse en España y en un elevado número de países, según informó la compañía Panda Software.
 Máxima precaución en las compras electrónicas
Internet Security Systems recomienda tomar la máxima precaución a la hora de realizar sus compras online.
 El maremoto del Pacífico, nuevo método para estafar
La firma Eset ha advertido acerca de la aparición de estafas de correo electrónico (scams) que intentan recolectar dinero aprovechando el reciente desastre del Tsunami.
 Detenido por utilizar webcams para espiar
A través de la operación Tic-Tac, la Benemérita ha arrestado al creador de un virus que se difundía masivamente entre redes P2P.
 Redirección de página de login en Microsoft Outlook Web Access
OWA es un componente integral de Microsoft Exchange que permite a los usuarios el acceso a su buzón de correo a través de la Web.
 Los ataques informáticos se incrementan
Según IBM, los agentes maliciosos más comunes son los de varios gusanos destinados a explotar la vulnerabilidad de Microsoft Windows.
 El gusano Funner, a la caza de los usuarios de Messenger
El agresor informático ha sido calificado por Symantec como de "bajo riesgo", por el momento.
 El número de virus que atacan programas de Microsoft se cuadruplica
Symantec señala que entre enero y junio de 2004 se crearon unos 5.000 nuevos virus informáticos, en comparación con los 1.000 gusanos en el mismo periodo del año anterior.
Reportajes

 Más de un tercio de entidades corrigen sus deficiencias en torno al phishing
Hace un mes Hispasec realizó un estudio en el que se reflejaba que el diseño de un 44 por ciento de las páginas web bancarias españolas favorecía el phishing.
 Un promedio de 28 programas espías en cada ordenador que accede a Internet
Un estudio realizado por un proveedor de acceso a Internet permite conocer con detalle, el gran impacto de los programas espías instalados en los ordenadores que acceden a Internet.
 El lado humano de las contraseñas
No utilices una palabra conocida, ni el nombre de tu mascota, aun menos tu fecha de nacimiento.
MAS NOTICIAS:
 
SALUDOS CORDIALES
RODRIGO GONZALEZ FERNANDEZ
CONSULTAJURIDICACHILE.BLOGSPOT.COM
Telefomo: 5839786
CONSULTENOS, ESCRÍBANOS
TELEFONO: CEL. 76850061
RENATO SANCHEZ 3586 SANTIAGO,CHILE

RODRIGO GONZÁLEZ fERNÁNDEZ, LA ADMINISTRACION ELECTRONICA CADA DIA MAS CERCA

Administración Electrónica cada día más cerca

 
Reunimos en este especial las últimas noticias que ilustran la marcha de la Administración Pública y su penetración en la vida diaria.


Agenda

Análisis

El Gobierno está desarrollando un texto legal que garantiza el acceso de todos los ciudadanos a la administración electrónica, y establece plazos estrictos de implantación.
Serguei Beloussov, CEO de SWsoft
Consultas respondidas por Sergio Morales.
Ambas partes tendrán cuatro meses para determinar qué tecnologías pagan la tasa y en qué cuantía. Si no hay acuerdo, el Gobierno tendría que arbitrar y encontrar una salida.
Carlos Sáez, bufete jurídico de Garrigues abogados.ESPAÑA
Noticias

Un nuevo marco normativo establece que Telefónica tendrá que informar sobre los cambios en las tarifas con 21 días de antelación.
Comisión de Libertades e Informática ve "indicios de inconstitucionalidad" en la ley de Sociedad de la Información.
Según la policía española, algunos delincuentes acuden a estos establecimientos para borrar sus rastros criminales.
La proposición, pese a ser "no de ley", es el primer intento por fomentar un desarrollo normativo estatal sobre los programas de código abierto.
La vicepresidenta del Gobierno, María Teresa Fernández de la Vega, subraya que esta normativa supondrá un ahorro de 300 euros por ciudadano y año.
La Ley que pretende impulsar la Sociedad de la Información establece que las grandes empresas deberán ofrecer a sus clientes servicios telemáticos de gestión.
El proyecto de ley de acceso electrónico a las administraciones pretende implantar las ventajas en comunicación que ofrecen las Nuevas Tecnologías.
La ley que definirá el acceso de los ciudadanos a la Administración vía online prevé la creación de la figura del Defensor del Usuario dentro de este ámbito.
El organismo regulador recurrirá ante el Supremo el reglamento de prestación del servicio de difusión de radio y TV por cable.
Las administraciones públicas podrán ofrecer sus servicios, a los que tienen derecho los ciudadanos, vía electrónica y telefónica, así como a través de la TV digital.
Según un borrador del Ministerio de Administraciones Públicas, esta figura se marca como objetivo velar por la efectividad de una serie de derechos reconocidos.
La Asociación subraya el dinamismo de los trámites burocráticos que de la normativa se derivan y, no obstante, su temor a que se facilite el cierre de Webs.

SALUDOS CORDIALES
RODRIGO GONZALEZ FERNANDEZ
TECCHILE.BLOGSPOT.COM
CONSULTAJURIDICACHILE.BLOGSPOT.COM
Telefomo: 5839786
CONSULTENOS, ESCRÍBANOS
TELEFONO: CEL. 76850061
RENATO SANCHEZ 3586 SANTIAGO,CHILE