<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>chrome &#8211; Diario Tiempo Digital</title>
	<atom:link href="https://wp.diariotiempodigital.com/tag/chrome/feed/" rel="self" type="application/rss+xml" />
	<link>https://wp.diariotiempodigital.com</link>
	<description></description>
	<lastBuildDate>Thu, 09 May 2013 07:36:47 +0000</lastBuildDate>
	<language>es-AR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.2.2</generator>
	<item>
		<title>“Chrome y Safari son los navegadores más vulnerables por estar en equipos móviles”</title>
		<link>https://wp.diariotiempodigital.com/2013/05/09/chrome-y-safari-son-los-navegadores-mas-vulnerables-por-estar-en-equipos-moviles/</link>
		
		<dc:creator><![CDATA[tiempo diario]]></dc:creator>
		<pubDate>Thu, 09 May 2013 07:36:47 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Tecno]]></category>
		<category><![CDATA[chrome]]></category>
		<category><![CDATA[Los Toldos]]></category>
		<category><![CDATA[tecnologia]]></category>
		<category><![CDATA[tiempo]]></category>
		<guid isPermaLink="false">http://diariotiempo-wp.test/2013/05/09/chrome-y-safari-son-los-navegadores-mas-vulnerables-por-estar-en-equipos-moviles/</guid>

					<description><![CDATA[&#160; Symantec acaba de revelar su&#160;Internet Security Threat Report&#160;donde revela las tendencias en seguridad inform&#225;tica que tuvieron lugar durante 2012. Aprovechamos la ocasi&#243;n para charlar con Leonardo Granda, Ingeniero en&#8230;]]></description>
										<content:encoded><![CDATA[<p>
	&nbsp;</p>
<p>
	Symantec acaba de revelar su&nbsp;<a href="http://www.symantec.com/es/mx/security_response/publications/threatreport.jsp" target="_blank" rel="noopener">Internet Security Threat Report</a>&nbsp;donde revela las tendencias en seguridad inform&aacute;tica que tuvieron lugar durante 2012. Aprovechamos la ocasi&oacute;n para charlar con Leonardo Granda, Ingeniero en Sistemas y Experto en Seguridad para Symantec en Argentina y Cono Sur, para profundizar sobre los puntos m&aacute;s salientes del documento.</p>
<p>
	<strong>Las cifras de Symantec revelan m&aacute;s vulnerabilidades en iOS que en Android, pero esta &uacute;ltima fue la plataforma m&aacute;s atacada, &iquest;c&oacute;mo se explica este fen&oacute;meno?</strong><br />
	Seg&uacute;n el informe que trabaj&oacute; Symantec, la plataforma m&aacute;s vulnerable es iOS, en primer lugar, y Android, en segundo lugar. Si bien iOS tuvo 400 vulnerabilidades reportadas y Android s&oacute;lo 13, lo que ocurre es que es m&aacute;s sencillo para los atacantes utilizar las tiendas paralelas de Android que hacerlo con iOS, donde hay mayor regulaci&oacute;n del c&oacute;digo.</p>
<p>
	Es una ambieguedad: si bien iOS es m&aacute;s vulnerable en comparaci&oacute;n con Android, para el atacante es mucho m&aacute;s sencillo atacar Android porque cualquiera puede crear un marketplace donde subir c&oacute;digo malicioso. Y el usuario que tiene Android es muy probable que haga un rooting y se vea m&aacute;s f&aacute;cilmente involucrado en un ataque.</p>
<p>
	En segunda instancia, cuando se hace un proceso de rooting, es m&aacute;s sencillo escalar privilegios que en iOS. Al fin y al cabo, la informaci&oacute;n que puede llegar a ganar en un dispositivo con Android es m&aacute;s jugosa que la que puede llegar con un dispositivo con iOS. Le da m&aacute;s posibilidad de sacar alg&uacute;n r&eacute;dito.</p>
<p>
	<strong>Esta escalada de amenazas que afectan a celulares y tablets har&iacute;a pensar que los usuarios deber&iacute;an usar m&aacute;s responsablemente sus equipos, &iquest;notan alg&uacute;n cambio de actitud de los usuarios?</strong><br />
	Personalmente, hablando con amigos, son muy pocos, quiz&aacute;s s&oacute;lo el 10 por ciento, que tienen el equipo rooteado. La gran parte del p&uacute;blico general no rootea el dispositivo, es m&aacute;s probable que un marketplace que puede parecer oficial albergue c&oacute;digo que tenga malware. En cambio, en iOS s&oacute;lo existe el Apple Store y si descargo de all&iacute;, tengo 99,9 por ciento de tener un c&oacute;digo fiel. Esto sucede por la estrategia de Google, similar a la de Linux, donde hay varios repositorios.</p>
<p>
	<strong>El informe tambi&eacute;n revela que las redes sociales son un nuevo campo de batalla para los ataques, &iquest;existen herramientas de software capaces de prevenirlos?</strong><br />
	Desde el lado corporativo y desde el lado del usuario final, tenemos una herramienta que tiene el mismo core de an&aacute;lisis. El&nbsp;<em>end-point</em>&nbsp;tiene un sistema de reputaci&oacute;n de sitios y un c&oacute;digo que se puede poner en el browser para detectar si alguien est&aacute; tratando de bajar un c&oacute;digo malicioso en JavaScript o ActiveX.</p>
<p>
	En el caso corporativo, el Symantec Endpoint Protection, analiza las IP de browser y detiene las vulnerabilidades del navegador. Tiene que ver con ataques dirigidos a un usuario en particular desde el navegador. Lo que se puede encontrar mediante software es suplantaci&oacute;n de identidades, ingenier&iacute;a social y ese tipo de ataques, que son los m&aacute;s comunes. El tema es que ah&iacute; la recomendaci&oacute;n que podemos dar es la cautela, es el ser consciente de qu&eacute; informaci&oacute;n se est&aacute; compartiendo en Internet.</p>
<p>
	Hace un tiempo vi un video donde en una carpa, en Inglaterra, alguien hac&iacute;a de medium y adivinaba informaci&oacute;n a la gente. Pero atr&aacute;s hab&iacute;a un grupo de inteligencia chequeando el perfil de las personas en Facebook. La publicidad terminaba por decir: &ldquo;&iquest;Qu&eacute; informaci&oacute;n sensible tuya est&aacute;s publicando en Internet?&rdquo;. Ninguna compa&ntilde;&iacute;a puede ofrecer una herramienta, sino que el usuario debe tomar conciencia de lo que est&aacute; publicando.</p>
<p>
	<strong>Internet Explorer era uno de los navegadores m&aacute;s inseguros, pero ahora no registra tantas vulnerabilidades como Chrome, Firefox y Safari, &iquest;a qu&eacute; se debe esto? &iquest;tiene que ver con la escasa disponibilidad de extensiones?</strong><br />
	Es una buena pregunta. Nos encontramos ac&aacute; con Safari, que est&aacute; muy relacionado con que los atacantes est&aacute;n buscando una vulnerabilidad que afecte tanto a los dispositivos con iOS como a los equipos con MAC OS. Chrome es un navegador que se populariz&oacute; entre los usuarios por su velocidad, pero tambi&eacute;n es parte de lo que usa Android. Estamos viendo que si bien las vulnerabilidades de IE y Firefox decrecieron, Safari y Chrome subieron, porque est&aacute;n muy relacionados con los dispositivos m&oacute;viles. Las netbooks pr&aacute;cticamente desaparecieron de la Argentina y la gente est&aacute; comprando tablets, que vienen con iOS o Android.</p>
<p>
	<strong>En base a las cifras del informe, gran parte de los ataques se realizan contra la industria manufacturera (24%), dejando m&aacute;s atr&aacute;s a otros sectores hist&oacute;ricamente m&aacute;s afectados, como la banca (19%) y los gobiernos (12%), &iquest;cu&aacute;les son las razones de este cambio?</strong><br />
	Lo que est&aacute; pasando es que las empresas grandes tienen mucho mecanismos de seguridad para protegerse. Pero, los atacantes, entendiendo la l&oacute;gica de entender el eslab&oacute;n m&aacute;s d&eacute;bil, encuentran que los proveedores de estas empresas grandes no tienen tanta seguridad. Si uno de los proveedores se dirige un d&iacute;a a una empresa grande y conecta su laptop a la red local para descargar documentos o compartir informaci&oacute;n con su cliente, ser&aacute; un punto de ataque m&aacute;s f&aacute;cil para despu&eacute;s entrar a la megacorporaci&oacute;n.</p>
<p>
	Las pymes son tan buscadas como las empresas grandes. Los ataques m&aacute;s &ldquo;medi&aacute;ticos&rdquo;, como los recibidos por el Gobierno de EE.UU., muchas veces fueron por pymes o terceras empresas le prestaron servicios.</p>
<p>
	<strong>&iquest;Cu&aacute;les son los tipos de ataques que detectaron?</strong><br />
	Son ataques m&aacute;s dirigidos a robar informaci&oacute;n del usuario final o perjudicar a una corporaci&oacute;n en particular. Con el tiempo, esto fue creciendo como por ejemplo el ataque que recibi&oacute; Google o Stuxnet. Alguien hizo un c&oacute;digo para atacar a Ir&aacute;n, pero fue un malware que fue esparcido para que m&aacute;quinas que luego acceder&iacute;an a las redes donde se encontraba un dispositivo PLC de un modelo espec&iacute;fico que estaba aislado de la red y que s&oacute;lo se pod&iacute;a llegar por medio de un pendrive.</p>
<p>
	Para eso, se hizo todo un despliegue t&eacute;cnico monstruoso. Se infectan las m&aacute;quinas de las empresas medianas y chicas de distintas maneras: desde un c&oacute;digo espec&iacute;fico, postear un sitio falso para que parte de estas empresas caigan en esta trampa o esparciendo un c&oacute;digo mediante spam. El objetivo siempre es el mismo: robar informaci&oacute;n, tener m&aacute;s m&aacute;quinas en su botnets, poder extorsionar con la informaci&oacute;n o venderla, etc.</p>
<p>
	<strong>&iquest;Cu&aacute;les son los tipos de ataques m&aacute;s frecuentes en el pa&iacute;s?</strong><br />
	En la Argentina, el primer tipo de ataque es redes zombie de spam, luego est&aacute; botnets o ataques de red. A nivel mundial, encontramos que en 2012 creci&oacute; al doble las redes de spam zombies y decayeron las botnets, que siguen en el segundo lugar.</p>
<p>
	<strong>&iquest;Estos ataques son creados en la Argentina, aunque sea en un n&uacute;mero menor, o s&oacute;lo se generan aqu&iacute;?</strong><br />
	Argentina es un gran generador de ataques: est&aacute; en el puesto n&uacute;mero 2 del ranking. En el primer lugar est&aacute; Brasil y en el tercer puesto se encuentra M&eacute;xico, que tiene mayor volumen. No son los creadores del c&oacute;digo malicioso, sino que hay toolkits que la gente compra o bien los atacantes de Europa del Este pueden acceder m&aacute;s f&aacute;cil a las m&aacute;quinas argentinas por falencias de seguridad. No sabemos la &ldquo;propiedad intelectual&rdquo; del c&oacute;digo, pero s&iacute; quien lo lanza. En la Argentina tenemos cerebros para la creaci&oacute;n de software y de informaci&oacute;n de vulnerabilidades, pero no hacemos c&oacute;digos fuente.</p>
<p>
	<strong>&iquest;Ven alg&uacute;n tipo de concientizaci&oacute;n por parte de las empresas nacionales?</strong><br />
	Estamos encontrando una creciente actitud de los directivos de las empresas para tomar una medida sobre esto, es decir, ponerlo en el radar y ver c&oacute;mo manejar la informaci&oacute;n sensible que puede salir a trav&eacute;s de un equipo m&oacute;vil como un smartphone o tablet. Hay conciencia, se est&aacute; empezando a trabajar, estamos viendo varios proyectos relacionados con la gesti&oacute;n de los dispositivos m&oacute;viles, seguridad de estos equipos, compartir informaci&oacute;n entre dispositivos, etc.</p>
<p>
	<strong>&iquest;Qu&eacute; tres recomendaciones les dar&iacute;as a los responsables de sistemas de las empresas para mantener la seguridad de sus redes corporativas?</strong><br />
	Los administradores de sistemas le huyen al&nbsp;<em>Bring Your Own Device</em>&nbsp;(BYOD, o Trae tu Propio Dispositivo), porque sale de su estructura de gesti&oacute;n porque tiene que pensar en varias plataformas. A ellos le recomiendo que empiecen a interiorizarse sobre BYOD y que lo tengan en cuenta como la nueva herramienta de trabajo de los usuarios. Que se amiguen, porque va a ser parte del futuro que ya estamos viviendo. Si no lo hacen desde ahora, cuando deban hacerlo no van a disponer del&nbsp;<em>background</em>.</p>
<p>
	En segundo lugar, que implementen una herramienta de protecci&oacute;n que use un sistema de conocimiento global, donde la informaci&oacute;n de los usuarios retroalimentan a esa herramienta. Por ejemplo, si tu producto para end-point maneja un sistema de reputaci&oacute;n, uno deja de pensar si se descarga la &uacute;ltima firma, desde qu&eacute; sitio se realiza la descarga de software, si ese sitio es confiable, etc.</p>
<p>
	Por &uacute;ltimo, que empiecen a pensar en un sistema centrado en la informaci&oacute;n y no en la infraestructura. Esto quiere decir que hoy el firewall no es la &uacute;ltima barrera, hoy la &uacute;ltima barrera son los equipos m&oacute;viles. El empleado puede tener en su microSD no cifrada un documento importante para la compa&ntilde;&iacute;a.</p>
<p>
	<strong>&iquest;Y para los usuarios?</strong><br />
	Con respecto al usuario final, tienen que pensar en un sistema de seguridad bas&aacute;ndose en la reputaci&oacute;n y es importante porque todas las empresas de seguridad estar&aacute;n atr&aacute;s de la &uacute;ltima variante de malware. Por ejemplo: en un foro se descarga un archivo y un usuario descubre que tiene malware, lo reporta al proveedor de su antivirus, haciendo que ese contenido est&aacute; categorizado con mala reputaci&oacute;n. El pr&oacute;ximo usuario que acceda tendr&aacute; alguna advertencia para prevenir su descarga.</p>
<p>
	Luego, el usuario debe ser consciente de qu&eacute; informaci&oacute;n comparte en las redes sociales, que permiten definir qui&eacute;nes ver esa informaci&oacute;n personal. Los padres deben educar a sus hijos y educarse ellos mismos para ver qu&eacute; informaci&oacute;n comparten y con qui&eacute;n lo hacen, y es algo no lleva mucho tiempo. Deben ser un poco m&aacute;s cauto con esa informaci&oacute;n porque es personal.</p>
<p>
	La tercera recomendaci&oacute;n es que tengan sus sistemas al d&iacute;a. Los navegadores y especialmente los plugins como Adobe Flash, Adobe Acrobat Reader y Java todo el tiempo tienen vulnerabilidades.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
