jueves, 11 de abril de 2013

Metasploit & Flu-AD: Avoiding AVs with Payloads/DLLs Injection por Juan A. Calles y Pablo González de @fluproject


Avira Antivirus ya es plenamente funcional en Windows 8


avira Avira Antivirus ya es plenamente funcional en Windows 8
El popular antivirus alemán Avira ya está oficialmente soportado en Windows 8, e incluso ha sido certificado por Microsoft, informa The H Security.
Hay que recordar que aunque Avira es utilizado por muchos usuarios de Windows 8 sin incidencias notables, la aplicación presentaba ciertos problemas de compatibilidad con el sistema, llegando a bloquear la actualización desde Windows 7 las primeras semanas después de ponerse a la venta Windows 8.
También es curioso recordar que, a pesar de todo, Softonic incluyó a Avira en su comparativa de antivirus gratuitos 2012, donde de hecho fue el antivirus que se alzó con la corona, superando a otras conocidas alternativas como avast!, AVG o Panda Cloud.

Fuente: muyserguridad.net

lunes, 1 de abril de 2013

Cuatro controles de seguridad que su negocio debería tomar ahora


No habrá nunca una defensa perfecta para computadoras o redes. La seguridad informática es un juego del gato y el ratón en constante movimiento. Tan pronto como enfrenta la amenaza más reciente, los atacantes ya han desarrollado una nueva técnica para acceder a su red y poner en peligro sus PC. Pero si se enfoca en lo fundamental, puede minimizar su riesgo y defenderse contra la mayoría de los ataques.
 
Las pequeñas empresas tienen recursos limitados, y no les es posible defenderse contra todo ataque o exploit. ¿Cómo saber qué priorizar? Comience con el reporte de los 20 controles críticos de seguridad, escrito por el Center for Internet Security (CIS), el Instituto SANS, y la Agencia Nacional de Seguridad (NSA). Para ayudar a las empresas y los gobiernos, se han definido los controles de seguridad que bloquean los ataques más frecuentes.
 
Hablando recientemente en la conferencia de seguridad RSA, Philippe Courtot, presidente y CEO de Qualys, advirtió sobre confundir el cumplimiento de la seguridad. Hizo hincapié en que la seguridad debe facilitar y no obstaculizar los objetivos del negocio, nombrando el informe como un valioso punto de partida.
 
John Pescatore, director del SANS Institute, hizo una comparación con el principio de Pareto. El axioma comúnmente se conoce como la regla "80/20", la cual dice esencialmente que el 20% del esfuerzo o input resultan en el 80% de la producción.
 
Resulta que las 20 prioridades que debería abordar para hacer frente al 80% de los posibles ataques contra su red y equipos son fundamentos de sentido común que tienen mejores prácticas de seguridad desde hace tiempo. Sin embargo, incluso esta lista relativamente estrecha es demasiado amplia. Para desglosar aún más, aquí están los cuatro controles de seguridad que se deben poner en práctica inmediatamente.
 
1. Inventario de dispositivos autorizados y no autorizadosNo puede estar al tanto de todas las vulnerabilidades y exploitsde cada equipo, y no se puede proteger si ni siquiera sabe las cosas que existen. Haga un inventario exacto de los servidores tanto en físicos como virtuales, así como de las PC, smartphones, tablets y otros dispositivos conectados a la red o en uso en su entorno.
 
Tratar de mantener un registro de todos los dispositivos en su red de forma manual no es práctico -y no le ayudará a controlar ayudaría los dispositivos no autorizados. Debe utilizar una herramienta de seguimiento de activos como GFI MAX o QualysGuard para automatizar el proceso.
 
2. Inventario de software autorizado y no autorizadoDel mismo modo, tampoco se puede seguir cada error en cada aplicación que se haya escrito. Sepa qué software se encuentra en los dispositivos conectados a la red, con el fin de determinar el riesgo y el impacto potencial de las amenazas emergentes.
 
Mantener un inventario preciso del hardware y el software que se utiliza en la red es difícil - especialmente sin una herramienta para automatizar el proceso. Sin embargo, las mismas herramientas usadas para hacer un inventario de hardware, puede supervisar las aplicaciones también.
 
3. Evaluación continua de la vulnerabilidad y remediaciónLa mayoría de los ataques explotan las vulnerabilidades conocidas -defectos informados de forma pública para los cuales los fabricantes ya han desarrollado parches. Incluso si aún no hay un exploit activo, una vez que un proveedor libera un parche los atacantes pueden realizar ingeniería inversa para crear un nuevo ataque. Un sistema de evaluación de la vulnerabilidad y la gestión de parches le ayudará a tapar esos agujeros antes de que los atacantes los encuentren.
 
Nuevas vulnerabilidades se descubren casi constantemente, sin embargo, casi tan pronto como se realiza un análisis de vulnerabilidades, los resultados ya no están actualizados. Si utiliza una herramienta como QualysGuard o nCircle PureCloud, puede configurar exploraciones automatizadas de vulnerabilidades que han de realizarse en forma regular.
 
4. Defensas contra malwareLa gran mayoría de los ataques se presentan en forma de malware, incluyendo virus, gusanos, troyanos, botnets yrootkits. Si tiene protección antimalware activada -como McAfee Internet Security 2013 o BitDefender Internet Security 2013- y la mantiene actualizada con regularidad, debería ser capaz de detectar y bloquear amenazas de malware conocidos. La mayoría de herramientas antimalware también incluyen técnicas heurísticas capaces de identificar un comportamiento sospechoso o malicioso para defenderse de los ataques nuevos y desconocidos.
Tony Bradley, PC World (EE.UU.)

Comics


Con el objetivo de concienciar e informar sobre los aspectos de seguridad más importantes que tenemos que tener en cuenta mientras usamos el ordenador y navegamos por Internet, os proporcionamos unos cómics que, de manera visual y sencilla, os ayudarán a comprender mucho mejor el mensaje.

Web cómic

  1. Web cómic para pequeños:
    • Número 1: Tiempo en Internet
    • Número 2: Acoso por Internet
    • Número 3: Suplantación de identidad
    • Número 4: Atento a quién aceptas
    • Número 5: Descargas
    Web cómic pequeños
    Descargar web cómic
  2. Web cómic para adultos:
    • Número 1: Pon al día tu ordenador
    • Número 2: Fraude on-line
    • Número 3: Protege a los menores
    • Número 4: Configuración de la privacidad en redes sociales
    • Número 5: Copias de seguridad
    Web cómic adultos
    Descargar web cómic