ESET participará en SEGURINFO Perú 2011

Joaquín Rodriguez Varela, Coordinador del Laboratorio de Malware de ESET Latinoamérica, dictará la conferencia “Malware y Cibercrimen en Latinoamérica”, respondiendo interrogantes como cuáles son las características de estas amenazas y qué tipos de códigos maliciosos son los más desarrollados.

ESET, compañía líder en detección proactiva de amenazas, estará presente junto con STARTLABS SAC, Distribuidor Exclusivo en nuestro país, en SEGURINFO Perú 2011 el jueves 20 de octubre.

SEGURINFO, organizada por Usuaria, es el principal Congreso Anual de Seguridad de la Información e incluye un intensivo programa con sesiones de seguimiento y actualización. La segunda edición en Perú tendrá lugar el jueves 20 de octubre a partir de las 8.30 horas de la mañana en el Swissotel, ubicado en el Centro Empresarial de San Isidro – Vía Central 150, Lima.

Este XVIII Congreso Interamericano de Seguridad de la Información – SEGURINFO PERU 2011, titulado en esta oportunidad “Seguridad de la información: una prioridad nacional para la protección y crecimiento del Perú”, es una gran oportunidad para compartir experiencias y evaluar soluciones orientadas a la seguridad de la información ya que con el uso de las nuevas tecnologías la seguridad de la información ha pasado a tener una importancia relevante. SEGURINFO Perú 2011 reunirá a referentes de la actividad nacional e internacional, pública y privada.

ESET Latinoamérica y STARTLABS SAC participarán como Sponsors del evento y estarán presentes con un stand y una charla. La conferencia, titulada “Malware y Cibercrimen en Latinoamérica”,  será dictada por Joaquín Rodríguez Varela, quien explicará cuáles son las características de estas amenazas y qué tipos de códigos maliciosos son los más desarrollados.

Los códigos maliciosos son la amenaza externa más importante que deben enfrentar los usuarios. Según estadísticas, el 84% de los usuarios hogareños y el 38% de las empresas se han infectado durante el año 2010.  La región latinoamericana se ha caracterizado, especialmente los últimos años, por un crecimiento constante en la cantidad de amenazas desarrolladas en la región, con el ánimo de afectar exclusivamente a los usuarios que habitan la misma. A través del monitoreo del Laboratorio de ESET Latinoamérica, la presentación, que incluye una demostración en vivo, presentará el estado de esta problemática en la región.

Durante el evento, también destacará la presencia de Verónica Meneguzzi, Channel Manager para el cono Sur y Perú de ESET, Grover Córdova y Pedro Ccorimanya, Gerente y Sub Gerente de STARTLABS SAC.

Además, todos aquellos que se acerquen al stand de ESET podrán realizar todo tipo de consultas sobre sus soluciones de seguridad e informarse sobre las últimas novedades de la empresa. Además, participarán del sorteo de licencias de los productos ESET y un iPad.

La educación cobra un papel fundamental en la prevención de los más sofisticados ataques informáticos. Es por esto que ESET Latinoamérica ha desarrollado la primera Plataforma de Educación en Línea con interesantes cursos para capacitar a los usuarios en el uso correcto de los recursos de Internet y las amenazas que atentan contra esto.

Se puede acceder a la Plataforma Educativa en Línea de ESET visitando: http://edu.eset-la.com/

IBM te invita al 2º Congreso de Software de IBM. START012

Un año más IBM nos invita a participar en su congreso de software, que en esta ocasión recibe el nombre de 2º Congreso de software IBM. START012. http://bit.ly/oBvJ5w

Se celebrará el 15 de noviembre en el Palacio Municipal de Congreso de Madrid, y es de carácter gratuito.

La agenda se compone de una sesión principal y siete sesiones paralelas, a las que debemos sumar un área de exposición de soluciones y demostraciones.

En esta ocasión la sesión principal estará dirigida por Nico Abad, el presentador de televisión, y los invitados, representantes de distintas empresas líderes, mostrarán un recorrido en torno al impacto del software en la tecnología y la innovación.

Tras el anterior congreso, los que asistimos pudimos comprobar como el software puede ser un pilar fundamental en la gestión de nuestro negocio, y como incide además, en nuestras ciudades y vidas.

Las sesiones paralelas, están más centradas en aspectos concretos del software, y este año abarcan estos asuntos:

 

 

 

 

Robo de información: una tendencia que crece

Durante agosto, la publicación de más de 250.000 nuevos cables confidenciales en Wikileaks puso una vez más en el centro de la escena el debate sobre la importancia del cuidado de la información. Asimismo, se detectó el primer código malicioso para dispositivos móviles con sistema operativo Android, entre cuyas capacidades se encuentra el robo de información.

Este mes, Wikileaks anunció tener nuevamente en su poder más de 250.000 cables confidenciales, un alto número de los cuales ya han sido publicados. Además, se ha reportado el primer malware para dispositivos móviles que utiliza el sistema operativo de Google y explota una vulnerabilidad crítica de Android 2.3.

A casi un año del primer incidente, Wikileaks asegura haber obtenido 251.287 nuevos cables confidenciales del gobierno de Estados Unidos. Según informó en su cuenta de Twitter la propia organización, para el día de 25 de agosto ya se habían publicado más de 100 mil de estos cables en su página web. La información provendría de un acceso no autorizado a la memoria temporal –caché-  de informes del Departamento de Estado de Estados Unidos.

“Muchos de los cables revelados por Wikileaks corresponden a países latinoamericanos, por lo que no tardarán en repercutir en los medios locales. La última vez, grandes ataques de denegación de servicio ocurrieron luego de la publicación de los cables, aunque por el momento no hay indicios de que grupos hacktivistas o empresas se involucrarían en algún tipo de actividad relacionada” aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Para conocer más sobre el nuevo caso de fuga de información protagonizado por el gobierno de Estados Unidos puede visitar: http://blogs.eset-la.com/laboratorio/2011/08/26/deja-vu-wikileaks-250000-cables-confidenciales/

Además, a fines de agosto se ha detectado y reportado el primer código malicioso para smatphones con sistema operativo Android, GingerMaster, que explota una vulnerabilidad crítica de la versión 2.3 con el objetivo de obtener privilegios de root. De esta manera la amenaza puede realizar cambios en la configuración del equipo, robar información e instalar otros códigos maliciosos en el 90% de los dispositivos móviles que utilizan esta plataforma.

“Este tipo de malware dinámico ya es una realidad que, además de afectar a los equipos de escritorio convirtiéndolos en computadoras zombies, puede convertir a un smartphone en parte de una botnet”, concluyó Pablo Ramos, Especialista de Awareness & Research de ESET Latinoamérica.

Para más información acerca de los principales ataques informáticos de agosto, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2011/09/01/resumen-amenazas-agosto-2011/

Consejos de seguridad informática para los más chicos

ESET, empresa líder en detección proactiva de amenazas informáticas, pone a disposición las 10 reglas de oro para asegurar una experiencia sana y segura en Internet para los más chicos.

De acuerdo a los resultados de Online Security Brand Tracker, un proyecto global de investigación encargado por ESET y desarrollado por InSites Consulting entre Abril y Mayo de este año, más de la mitad de los usuarios de Internet (53.7%) considera la exposición de los menores a material inapropiado en la web al menos como una “grande”.

Según el estudio, realizado entre más de 1500 millones de usuarios en todo el mundo, el 25.9% considera que se trata de la “mayor amenaza” para los niños en Internet mientras que el 27.8% la identifica como una amenaza “grande”.

“Existen unas pocas y simples reglas de seguridad que los padres deben tener en mente para proteger a los más pequeños durante la navegación. La educación y el diálogo son fundamentales para la prevención y es importante charlar con los chicos para guiarlos”, declaró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Entre los consejos fundamentales que los padres deben tener en cuenta se encuentran:

1-    Asigne un usuario al niño: Es la única forma eficiente de controlar sus actividades en Internet. El usuario administrador de un sistema debe pertenecer siempre a un adulto.

2-    Utilice herramientas de control parental: Estas herramientas, incluidas en la versión 5 de las soluciones de ESET, pueden ser aprovechadas tanto en los navegadores como en los software antivirus.

3-    Monitoree el historial de navegación: Si el mismo es eliminado es un buen motivo para tener una charla.

4-    Controle la cámara web y asegúrese que la misma está desconectada mientras no se la deba utilizar.

5-    Revise las configuraciones de las redes sociales del niño: Un muro de Facebook compartido públicamente, sin limitaciones, puede ser un riesgo para la integridad del joven.

6-    Mantenga actualizado su antivirus y su herramienta de control parental.

Además, se debe instruir a los chicos para:

7-    No enviar información confidencial por Internet: Su información jamás será solicitada por correo electrónico o por chat. Los bancos no solicitan los datos de su cuenta y mucho menos su PIN. Es importante, a su vez, no ceder esta información a sus hijos.

8-    No responder los mensajes de acoso: En caso de que sus hijos reciban mensajes de acoso por Internet, es necesario explicarles que no deben tomar represalias al respecto. Normalmente, el acosador busca este tipo de reacción en los niños para poder seguir fomentando su deseo de hacer daño. Este tipo de situaciones deben ser apaciguadas por los padres y, en caso de repetirse, notificadas a las autoridades correspondientes. Para eso, los mensajes recibidos no deben ser eliminados, dado que constituyen la evidencia del acto.

9-    Entender que no todo lo que se ve en Internet es verdad: Los hijos deben ser conscientes de que no toda la información que se distribuye en la web proviene de una fuente confiable. Hoy por hoy, en Internet, es muy fácil obtener un espacio para poder publicar opiniones. Por ende, se debe ser muy cuidadoso a la hora de recurrir a esos contenidos.

10-  Mantener una comunicación abierta: La comunicación que tenga con sus hijos juega un rol clave en su seguridad. Resulta mucho más productivo animarlos a comentar sus miedos e inquietudes que reprimirlos con sanciones. Que se mantenga un buen clima y un diálogo abierto, tanto en Internet como en la vida real, pueden llegar a ser la clave del éxito.

“Con equipos informáticos cada vez más modernos y un lenguaje que evoluciona rápidamente, hoy los padres sufren la doble presión de tener que educarse para poder educar a sus hijos. Pero es fundamental enfrentar la tarea con calma y mantener el control de modo de generar un ambiente de colaboración familiar. La clave es ser paciente y saber escuchar”, concluyó Bortnik.

La educación cobra un papel fundamental en la prevención de los más sofisticados ataques informáticos. Es por esto que ESET Latinoamérica ha desarrollado la primera Plataforma de Educación en Línea con interesantes cursos para capacitar a los usuarios en el uso correcto de los recursos de Internet y las amenazas que atentan contra esto.

Se puede acceder a la Plataforma Educativa en Línea de ESET visitando: http://edu.eset-la.com/

ESET aconseja tomar precauciones al conectarse a un Wi-Fi público

Las redes inalámbricas presentan riesgos para la seguridad de los usuarios como el sniffing, la fuga de información, la interceptación de accesos por medio de una red gemela y los intentos de ataque 0-day.

Con más de 10 millones de puntos de acceso Wi-Fi pagos o gratuitos alrededor del mundo, los usuarios pueden conectarse a Internet desde casi cualquier lugar, desde plazas hasta aeropuertos. Sin embargo, es importante tomar conciencia de los riesgos que representan este tipo de conexiones para la seguridad de la información.

De acuerdo a los descubrimientos de Online Security Brand Tracker, un proyecto global de investigación encargado por ESET y desarrollado por InSites Consulting entre Abril y Mayo de este año, casi la mitad de los usuarios de Internet alrededor del mundo se conectan a Internet por medio de dispositivos portátiles. Las notebooks son las más populares, con los 41% de los resultados, seguidas en segundo lugar por las netbooks (3%). Completan el podio de utilización los smartphones (2%) y las tablets (1%).

“Utilizar una conexión gratis en un lugar que no frecuentamos, como un aeropuerto, puede parecer un modo eficaz de resolver tareas diarias cuando contamos con poco tiempo para buscar alternativas más seguras. Sin embargo, puede tener un alto costo: las credenciales de acceso y el tráfico de la red puede ser espiado y capturado y la información que está siendo transmitida, robada”, aseguró Cameron Camp, investigador de ESET.

Entre las amenazas informáticas que puede propagarse por medio de una conexión Wi-Fi podemos mencionar:

·         Sniffing: Software o hardware que puede capturar y guardar el tráfico de una red.

·         Fuga de información: los cibercriminales pueden modificar el tráfico de la red de modo de obtener datos confidenciales, como credenciales bancarias.

·         Interceptación de accesos por medio de una red gemela: configuración de redes para simular una conexión Wi-Fi segura.

·         Intentos de ataque 0-day a sistemas operativos y aplicaciones: ataques a través de exploits previamente desconocidos.

Resulta importante ser especialmente precavido cuando se trata de una red inalámbrica cuyo nombre no reconoce o se asemeja cercanamente al de una oficial. Lo mismo ocurre en aquellos casos de redes donde no es necesaria una contraseña para lograr el acceso.

“El truco ocurre por medio de una tecnología proxy, que intercepta captura y almacena una copia de las comunicaciones Wi-Fi en el equipo del ciberatacante, enviando luego la información a la red inalámbrica correcta. Esto ralentizará el tráfico del equipo levemente, pero en el caso de conexiones muy congestionadas es díficil saber si estamos siendo víctimas de un ataque o simplemente hay demasiados usuarios conectados al mismo tiempo, agregó Cameron Camp.

Por otro lado, es fundamental asegurarse que el envío de datos se realice por medio de conexiones de protocolo seguro como https. También es recomendable utilizar una red privada virtual (VPN, del inglés Virtual Private Network) de modo que los datos circulen de manera cifrada y el atacante no pueda tener acceso a los mismos.

Además, ESET Smart Security 5 ofrece una útil característica para “redes fuera del hogar” que alerta al usuario cuando se conecta a un Wi-Fi público, de modo de ofrecerle la protección necesaria. Para probar el producto en su versión Release Candidate puede visitar: http://www.eset-la.com/landing/eset-smart-security-5-beta

ESET lanza una Guía de Seguridad para el uso de Redes Sociales

Con el fin de brindar más y mejor información para la prevención de ataques informáticos, ESET Latinoamérica pone a disposición de sus usuarios material informativo con consejos útiles para la utilización segura y responsable de redes sociales.

En los últimos años, las redes sociales han aumentado en popularidad y son uno de los principales motivos de la utilización de Internet – especialmente entre los más jóvenes. Sin embargo, sus usuarios se ven expuestos a un conjunto de amenazas informáticas que pueden atentar contra su información, su dinero o incluso la propia integridad del usuario. A fin de informar y concientizar sobre cómo usar de un modo seguro estas plataformas, ESET Latinoamérica ha lanzado su Guía de Seguridad en Redes Sociales.

“De acuerdo al último estudio de InSite Consulting, América Latina es la región con mayor porcentaje de uso de redes sociales del mundo, alcanzando un 95%. Ante la creciente tendencia de los ciberatacantes a utilizar las redes sociales como medio para sus acciones maliciosas, se vuelve de vital importancia para el usuario estar protegido y contar con un entorno seguro al momento de utilizarlas”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.

Entre los principales riesgos a los que se expone el usuario en el uso de las redes sociales pueden mencionarse el malware, el phishing, el robo de información y el acoso a menores de edad.

Puede acceder a la versión completa de la Guía de Seguridad en Redes Sociales de ESET Latinoamérica ingresando a: http://www.eset-la.com/centro-amenazas/redes-sociales

Además, a continuación se detallan las 10 recomendaciones básicas brindadas por los especialistas de ESET para evitar ser víctimas de ataques informáticos:

1-    No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2-    No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.

3.      Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4.      Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

5.      Descargar aplicaciones desde sitios web oficiales: Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema

6.      Evitar la ejecución de archivos sospechosos:la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

7.      Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

8.      Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

9.      Tener precaución con los resultados arrojados por los buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

10. Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

“Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. Para usarlas con seguridad, es recomendable no subestimar a los delincuentes informáticos y aprender a hacer un uso correcto de herramientas tecnológicas, configurarlas de modo adecuado y hacer una navegación responsable”, concluyó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

HP busca hacer la galería más insolita con las imágenes mas originales enviadas por ePrint

Si siempre estás conectado y tu universo es móvil, te gustará la apuesta por la innovación de HP. Imprimir más libre y fácil que nunca, y todo desde tu móvil con la nueva HP PhotoSmart X99.

Para probar esta nueva experiencia, descubrir sus ventajas y participar para conseguir una impresora PhotoSmart Premium, solo tienes que unirte a la generación ePrint y formar parte de la galería fotográfica más insólita de HP.

Elige tu imagen más sorprendente, creativa o divertida, que te represente como parte de esta generación, y envíala a la dirección email con la que imprime nuestra impresora: generacioneprint@hpeprint.es

Al enviarla se imprimirá automáticamente en nuestra impresora, y será digitalizada para formar parte de esta galería única.

Elige bien tu imagen ya que todas las fotografías podrán verse en www.generacionHpePrint.es donde el público podrá votarlas.

Las 500 instantáneas que consigan mayor número de votos formarán parte de una exposición en una galería urbana. Tienes hasta el 18 de julio para convertirte en un artista.

También puedes hacer tu envío desde el apartado “participa” en generacioneprint.es, recuerda que recibirás un mail de respuesta cuando tu foto haya sido aprobada y que su tamaño no podrá exceder los 400×300 píxeles, ni ser superior a un 1 MB.

 

 

advanced.style_select
advanced.paragraph

El 80% de los smartphones no está protegido contra amenazas informáticas

Según los datos arrojados por la encuesta realizada por ESET Latinoamérica, 9 de cada 10 usuarios consideran que es importante contar con una solución de seguridad en su teléfono móvil. Sin embargo, la mayoría de ellos no dispone de la misma.

El 80% de los usuarios de smartphones no cuenta con soluciones de seguridad en su teléfono móvil a pesar de considerarlas necesarias para una adecuada protección de sus datos y su equipo, según informa ESET, compañía líder en detección proactiva de amenazas.

“En la actual era de la conectividad, los smartphones poseen funcionalidades similares a las de cualquier equipo de escritorio o laptop y almacenan tanta o más información que éstos. Cuentan, además, con algunas particularidades específicas de gran sensibilidad para su protección: son más susceptibles de ser robados o extraviados y, además, son frecuentemente conectados a redes inalámbricas cuya seguridad se desconoce”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.

Según la última encuesta realizada por el equipo de análisis e investigación de ESET Latinoamérica, los usuarios de la región señalan el robo de información como la principal preocupación en materia de ataques a sus dispositivos móviles, con el 36.8% del total de las respuestas.

Esto se debe, entre otras razones, a que un dispositivo móvil permite almacenar una gran cantidad de información y tener la posibilidad de estar siempre conectado, acceder al correo electrónico, las redes sociales o navegar a través de la web. Con la alta concentración de datos en el mismo, un atacante que logra infectar el dispositivo y acceder a él, puede entrometerse en la vida privada del usuario y acceder a sus datos personales así como a información relativa a su trabajo – siendo de este modo también un riesgo para la fuga de información sensible de la empresa.

En segundo lugar, con el 27.6 %, los usuarios destacan entre sus preocupaciones tanto el ataque de códigos maliciosos como el robo físico del dispositivo. Finalmente, la recepción de spam vía mensajes de texto se ubica en el último lugar, con el 8% de las respuestas.

En línea con esto, al ser consultados sobre la importancia de contar con una solución de seguridad en sus smartphones, el 94.3% de los encuestados respondió considerar necesaria la protección de sus equipos con el fin de resguardar su información. Sin embargo más del 80% no cuenta con ningún tipo de software de seguridad en sus dispositivos móviles.

Para acceder a los resultados de la encuesta puede visitar el Blog de Laboratorio de este Latinoamérica: http://blogs.eset-la.com/laboratorio/2011/06/14/smartphones-protegidos-amenazas/

“La utilización de teléfonos inteligentes se encuentra en aumento. Según una investigación desarrollada por la empresa Gartner, durante el año pasado se compraron 297 millones de smartphones en todo el mundo, un incremento del 72% con respecto al 2009. Por ello, es fundamental comenzar a tomar conciencia sobre la importancia de su protección, complementando la utilización de una solución de seguridad con la información y educación del usuario”, aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Entre las buenas prácticas que se pueden recomendar a los usuarios para el uso de la telefonía móvil se encuentran: la implementación de una solución antivirus con capacidades proactivas, como la ofrecida por ESET Mobile Security; la desactivación de tecnologías de comunicación inalámbrica -como bluetooth y wi-fi- cuando no se encuentran bajo utilización; y la toma de precauciones en cuanto a la información que se almacena en el dispositivo móvil, ya que es frecuente que los usuarios descarguen sus correos o accedan a diferentes servicios ofrecidos en Internet que requieren el acceso de datos personales y sensibles.

Para conocer más sobre ESET Mobile Security visite: http://www.eset-la.com/hogar/mobile-security-antivirus

Facebook lanza chat de vídeo con Skype

Luego de una semana de rumores sobre qué sería esa cosa increíble que Facebook iba a presentar, hoy tocaba despejar todas las dudas. Facebook ha presentado en un evento hace unos minutos sus novedades, todas dirigidas al chat. Es una característica que se ha rumoreado desde hace tiempo.


Lo primero que han presentado son los chats entre varias personas, que son tan simples como iniciar un chat normal, y empezar a añadir gente desde el botón superior de la ventana de chat. Si alguno de los participantes no está conectado, los mensajes se guardarán y los verá cuando vuelva a estar online.

La lista de chat también sufre un rediseño: pasa a ser una barra lateral en la que aparecen no sólo los contactos conectados, sino todos tus contactos. La barra se ajusta al tamaño del navegador, y sólo aparece cuando la pantalla es lo suficientemente ancha.

CEO, Mark Zuckerberg, llama a la aplicación de Skype “, el primer ejemplo de una aplicación social de grandes.” No se trata sólo de chat de vídeo, chat de vídeo con sus amigos de Facebook. Él ve los próximos cinco años se acerca aplicaciones sociales que se construyen sobre la infraestructura de Facebook. Productos de comunicación son inherentemente social, y el chat es un buen lugar para empezar.

Aumenta el hacktivismo en América Latina

Durante junio, se reportaron varios ataques realizados por los grupos hacktivistas LulzSec y Anonymous para filtrar datos de entidades financieras y gubernamentales de Latinoamérica.

En el mes de junio, Anonymous y LulzSec, importantes organizaciones cibereactivistas internacionales, anunciaron una operación en conjunto llamada Anti-Security por medio de la cual incentivan a sus seguidores a filtrar cualquier tipo de información privada de entidades gubernamentales y financieras de alto rango, según informó ESET.

“Si bien los inicios del hacktivismo se remontan a más de dos décadas, en estos últimos meses ha aumentado su repercusión a nivel mundial. Se trata de la utilización de herramientas digitales con fines ideológicos. En la mayoría de los casos, grupos hacktivistas organizados llaman al público a la participación por medio de redes sociales, para lo cual los proveen de las herramientas necesarias”, explicó Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.

Brasil fue uno de los países más atacados durante junio: La página del Instituto Brasileño de Geografía y Estadística fue hackeada por el grupo Fail Shell, que anunció por medio de un mensaje en dica página que este mes “el gobierno vivirá el mayor número de ataques de naturaleza virtual en su historia hechos por Fail Shell”.

También la semana pasada, los sitios de la Presidencia de la Nación, la empresa Petrobras y la Receita Federal (órgano encargado de la administración fiscal) fueron atacados. El grupo LulzSecBrasil aparece como principal responsable de estos ataques que fueron divulgados por medio de su cuenta de Twitter la semana pasada.

IMG_LulzSecBrasil.png

Durante este fin de semana, también se registraron ataques en otros países de América Latina. El viernes y sábado pasado respectivamente, fue planificado atacar a sitios del gobierno de Chile y Perú. El grupo Anonymous bautizó a dicha operación como Andes Libre. Además, se encuentra anunciado un ataque al sitio web del proyecto Iniciativa México para los próximos días.

Para más información, puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2011/06/27/anonymous-anuncia-ataque-manana-mexico/

Por su parte, en Argentina, la propuesta de un impuesto a la tecnología generó un amplio debate en las redes sociales. Sumándose a las protestas, el grupo Anonymous liberó un video amenazando a las autoridades con tomar represalias en caso que la ley sea aprobada. Inmediatamente después comenzaron a sumarse adeptos a esta iniciativa y se dio comienzo a diversos ataques a páginas oficiales, entre los que se encontró un ataque de denegación de servicio contra el sitio web del Senado de la Nación Argentina.

“Sin lugar a dudas, se trata de una tendencia creciente, ya que es cada vez más frecuente que se realicen represalias de este tipo a partir de diferencias ideológicas, especialmente cuando se trata de gobiernos y ciudadanos. Es importante, sin embargo, destacar que según la legislación de delitos informáticos en Argentina, muchas de las acciones que se están llevando a cabo son ilegales. Al fin y al cabo, el hacktivismo se trata de realizar un ataque informático basado en fines ideológicos”, declaró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica