29 de febrero de 2008

Actualización del kernel 2.6.x para Debian Linux 3.x

Debian ha publicado una actualización para el kernel de Debian Linux 3.x que soluciona múltiples problemas de seguridad en la rama 2.6 del kernel.

Las vulnerabilidades corregidas son:

  1. Denegación de servicio local al montar sistemas de ficheros cramfs, ext2, minix y smbfs.
  2. Fuga de memoria a través de Bluetooth podría permitir a atacantes obtener información sensible.
  3. Denegación local de servicio a través del protocolo DECnet.
  4. Fuga de memoria a través del subsistema PPPOE podría permitir a un atacante local consumir toda la memoria y provocar una denegación de servicio.
  5. Reducción de entropía de semillas en el cálculo aleatorio.
  6. Referencia a puntero nulo en plataformas PowerPC.
  7. Problema de permisos inadecuados en el sistema de ficheros CIFS con CAP_UNIX habilitado.
  8. Denegación de servicio local a través de hugetlbfs.
  9. El driver aacraid permitiría a usuarios no privilegiados hacer llamadas restringidas a usuarios administradores.
  10. Un fallo durante la emulación de llamada de función ia32 podría permitir la elevación de privilegios local.
  11. El driver pwc para ciertas webcam podría permitir una denegación de servicio.
  12. Desbordamientos de memoria intermedia en el manejo de isdn ioctl.
  13. Un atacante local podría tener acceso a los ficheros core que no le pertenecen.
  14. Referencia a puntero nulo en plataformas PowerPC.
  15. Denegación de servicio y potencial ejecución de código en el manejo de memoria de zonas mapeadas.
Se recomienda actualizar a través de las herramientas automáticas apt-get.

Fuente: www.hispaset.com

McAfee revela estudio sobre seguridad en telefonía móvil

El 59% responsabiliza a los operadores móviles de las medidas de seguridad.

  • McAfee muestra los resultados de una nueva investigación que revela que casi tres de cada cuatro consumidores de telefonía móvil (72%) están preocupados por la seguridad de servicios como descargas multimedia, pagos y venta de entradas a través del móvil.
  • El informe ‘McAfee Mobile Security 2008’ analiza, las experiencias de los usuarios, tanto con tradicionales como con innovadores servicios, en teléfonos móviles, así como la percepción de las cuestiones relacionadas con la seguridad en dichos dispositivos.
Otras conclusiones obtenidas muestran que:

  1. El 86% de los usuarios están preocupados por los riesgos de seguridad que corren sus móviles en cuestiones relacionadas con el aumento de facturas fraudulentas o la pérdida o robo de información.
  2. Más de un tercio (34%) de los usuarios cuestionan la seguridad de los servicios y de los dispositivos móviles.
  3. Al menos el 79% de los consumidores está utilizando, conscientemente, dispositivos sin protección con un 15 % adicional de niveles inciertos de seguridad.
  4. Más de la mitad de los abonados (59%) esperan que los operadores de telefonía móvil asuman la responsabilidad primaria de proteger los dispositivos móviles y los servicios.

-La confianza en los servicios de mensajería de voz tradicionales sigue siendo alta en comparación con la desconfianza que expresan más de la mitad de los encuestados (55%) en cuestiones como el pago a través del móvil y los servicios bancarios.

-Asimismo, más del 40% decían temer a las descargas multimedia en el móvil y la expedición de entradas y billetes.

-Los usuarios habituales de Internet en el móvil mostraron una preocupación un 80% mayor que aquellos que nunca lo habían utilizado.

-En general, más del 72% de los usuarios expresaron su preocupación respecto a la seguridad de los nuevos servicios móviles, con tasas que aumentan en proporción a la madurez del mercado.

-Puede que los incidentes de seguridad en los teléfonos móviles no tengan rival en cuanto a escala y alcance, comparado con las amenazas que acechan al PC, sin embargo, están aumentando en volumen y sofisticación.

-El 14 % de los usuarios de telefonía móvil ya han sido expuestos a incidentes provocados por virus que actúan en los móviles.

-Algunos de estos usuarios lo han sufrido en primera persona y, otros, conocen a alguien que ha sido infectado.

-Esta toma de conciencia incide directamente sobre la confianza de los clientes. Así, el 80% de ellos se muestran preocupados ante la posibilidad de verse afectados por un virus que infecte su móvil o el de sus amigos.

-Casi el 60% de los usuarios esperan que los operadores sean quienes se encarguen de proteger sus servicios y dispositivos móviles.

-Por su parte, más de la mitad (el 56%) cree que las herramientas de seguridad deben preinstalarse en el dispositivo en el momento de la compra y de forma gratuita.

Fuente: http://diarioti.com/

Hackers combinan virus y gusanos

  • McAfee informa que mientras los virus siguen siendo una amenaza, los hackers de hoy por lo general utilizan ataques de varias capas de vicios, como un gusano en un mensaje de chat que muestra un link a una página infectada con un caballo de Troya.
  • El ataque también utiliza código exploit que combina código malicioso con vulnerabilidades de sistema operativo o navegador para lanzar un ataque.
  • Se han encontrado gusanos que se abren paso como túneles a través de programas, revelando nuevas vulnerabilidades e informándolas a los hackers.
  • Los hackers luego ensamblan malware de componentes preelaborados, explotando la vulnerabilidad antes de que la mayoría de las personas puedan descargar una corrección.
  • El anonimato casi se ha convertido en algo del pasado en Internet.
  • Con las cookies, programas publicitarios y programas espía, se rastrea constantemente a la mayoría de los usuarios mientras navegan en la Web.
  • Los hackers están comenzando a diseñar sus ataques para dirigirlos a víctimas de alto valor específico en lugar de lanzar simplemente virus y gusanos mediante correo electrónico masivo.
  • Estos programas se están creando específicamente para robo de datos.
  • Al identificar objetivos mediante la recopilación de información de terceros, los gusanos reducen el ruido que provocarían normalmente al seleccionar al azar correos electrónicos objetivo, retrasando la ventana de oportunidad para sus andanzas entre el lanzamiento y la primera detección.
  • Las redes Peer-to-peer (P2P) se han convertido en una plataforma de lanzamiento de virus. Los atacantes incorporan programas espías, virus, troyanos y gusanos en sus descargas gratuitas.
  • Una de las funcionalidades más peligrosas de muchos programas P2P es la función de "navegar en host" que permite que otros se conecten directamente a su computador y naveguen en archivos compartidos.
  • Los programas P2P pueden dar acceso accidentalmente a inicios de sesión, IDs y contraseñas de usuarios, acelerar informes de archivos y créditos, información personal como cartas, sesiones de chat, cookies y correos electrónicos e informes médicos que usted haya albergado sin saber en carpetas en su PC.
  • Al igual que con el correo electrónico y la mensajería instantánea, los virus en archivos P2P pueden zigzaguear en su camino a través de la cantidad de usuarios que puedan, robando información y entregándola a criminales cibernéticos que falsifican identidades y perpetran fraudes.
Fuente: http://diarioti.com/

25 de febrero de 2008

Los 'routers' personales son objetivo de la delincuencia

  • Las pasadas navidades, en México, se vivió lo que algunos expertos en seguridad temían: el primer caso real de modificación masiva de la configuración de routers domésticos para usarlos en estafas de phishing.
  • Aunque no hay datos de su alcance, se cree que fue muy rentable para los criminales, que lo han repetido en diversas oleadas en el país.
  • La empresa Symantec afirma en su blog corporativo: "Ahora que se ha realizado por primera vez este ataque, habrá otros".
  • Symantec lo había predicho un año antes: un código malicioso podría, vía web o correo electrónico, tomar el control de un router doméstico.
  • En el caso mexicano, se hizo por correo. No había que pinchar en ningún adjunto, sólo con visualizar el mensaje, en HTML, era suficiente. Éste contenía diversos comandos que, al ser interpretados por el programa de correo, cobraban vida y cambiaban la configuración del router.
  • El ataque iba dirigido a los routers 2wire, muy populares en México porque la operadora Telmex los regala a sus clientes, sin clave de acceso.
  • Así, el código tenía paso franco para inyectar nuevas instrucciones al aparato, de forma que cuando la víctima teclease en su navegador la dirección del más importante banco mexicano, Banamex, el router la llevaría a otro sitio con la misma apariencia. Todos los datos que allí se introdujesen irían directos a los criminales.
  • Al ser un nuevo tipo de ataque, ningún antivirus lo detecta. Algunos afectados explican su caso en el blog de Virus Total, como Ileana: "He sido una de las ingenuas que abrió la tarjeta del gusanito; en un día me robaron tres veces".
  • Los programas maliciosos que asaltan routers no son una novedad, explica Bernardo Quintero, de Hispasec Sistemas, pero hasta ahora no se habían usado para fraudes masivos.
  • "Un atacante puede, realizando un barrido por Internet, buscar una vulnerabilidad concreta en un router que le permita acceder a la red o redes que hay detrás de él, previsiblemente corporativas. Eso siempre ha existido, pero nunca se había hecho un ataque masivo dirigido al cliente final con un router doméstico", explica Quintero.
  • Lo atractivo de estos aparatos es que son pequeños ordenadores con un sistema operativo propio que permite configuraciones de alto nivel como redirigir el tráfico para que llegue al atacante, abrir una puerta en el router para acceder a los ordenadores que conectan a través de él, hacer ataques de denegación de servicio, hospedar contenidos.... Al estar siempre encendidos y tener contraseñas débiles o por defecto son de fácil acceso.
  • Los expertos coinciden en imaginar el próximo paso: un gusano que se autopropague de router a router, sin intervención humana. Sólo precisaría estar programado para atacar una marca popular y usar un ordenador como pasarela a través del cual entraría en el primer router, como ocurrió en México.
  • Una vez tomada esta posición, escanearía millones de direcciones IP a la búsqueda de otros aparatos vulnerables, en los que se introduciría automáticamente a través de Internet o por conexiones inalámbricas.
  • Un estudio de la Universidad de Indiana (Estados Unidos) destaca la especial vulnerabilidad de las conexiones inalámbricas, más inseguras porque no están protegidas o usan el sistema de cifrado WEP, fácilmente atacable de forma automatizada. Así, el gusano saltaría de un router a otro a través de las ondas aunque, a juicio de Quintero, "su vida de propagación sería muy limitada, a no ser que haya una concentración de routers de un mismo modelo en una área geográfica".
  • A nadie se le escapa que las redes de ordenadores zombies o botnets, la peor plaga en la actualidad, nacieron también primero en la imaginación de los investigadores, para hacerse fatalmente reales meses después.
  • La única defensa contra los ataques a routers domésticos es cambiar las contraseñas que vienen por defecto y proteger sus conexiones inalámbricas con sistema WPA.
  • Para ello, hay que acceder al router desde el ordenador, tecleando en el navegador la dirección facilitada por el fabricante, o instalando los programas del CD que acompaña al aparato. Después de introducir el nombre de usuario y contraseña que indique el fabricante , aparece una interfaz con diferentes opciones, entre ellas cambiar la contraseña del router y acceder a las opciones Wireless.
  • Dentro de su menú hay un submenú, WPA. Se indica al router que active esta utenticación, con protocolo WPA-PSK, y se introduce la contraseña deseada para WPA, a ser posible de más de seis caracteres, que incluya tanto letras mayúsculas, como minúsculas y números.

Fuente: www.seguridad.unam.mx/vulnerabilidadesDB/?vulne=5534.

Ejecución remota de código a través de GLib en GNOME (*)

Se ha encontrado una vulnerabilidad en GNOME GLib, que podría ser aprovechada por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario.

  • El problema está causado por un error de desbordamiento de búfer en PCRE al manejar una clase de caracteres que contenga un número demasiado largo de caracteres, con una codificación mayor que 255 (modo UTF-8).
  • Esto podría ser aprovechado por un atacante remoto para causar que GNOME deje de responder o para comprometer un sistema vulnerable.
  • Se recomienda actualizar a la versión 2.14.6 de GNOME GLib, disponible desde: http://ftp.gnome.org/pub/gnome/sources/glib/2.14/

(*) GNOME es un conjunto de paquetes informáticos "open source" que proporcionan un entorno gráfico de alta calidad y abundante infraestructura a nivel de librerías y servicios. Aunque GNOME se emplea fundamentalmente en entorno Linux, se puede utilizar también, por ejemplo, bajo las plataformas Solaris modernas.

24 de febrero de 2008

Los ataques a ActiveX persisten, a pesar de IE7

El Computer Emergency Readiness Team de Estados Unidos (US-CERT) advierte a los usuarios que deshabiliten la tecnología de plug-in en el navegador de Microsoft, porque se ha detectado un aumento de los ataques a programas que utilizan esta tecnología como sitios de red social y reproductores multimedia.
  • Los vectores para estos exploits incluyen herramientas de carga de imágenes de terceros utilizadas en los sitios Facebook y MySpace, y se han encontrado errores en el Jukebox Music de Yahoo, en RealPlayer de Real y QuickTime de Apple.
  • "Hemos observado un aumento en los exploits dirigidos a estas herramientas que se utilizan en una gran variedad de tecnologías como los sitios de red social y los reproductores multimedia", explicó un representante del Departamento de Seguridad Interna de EEUU, que gestiona el US-CERT.
  • Los expertos señalan que ActiveX está plagado de vulnerabilidades, aunque advierten que no es de Microsoft toda la culpa. En su opinión, cualquier tecnología que se utilice de manera tan amplia como ActiveX tendría los mismos problemas.
  • Aunque las funciones añadidas a la nueva versión del navegador de Microsoft, el Internet Explorer 7, reducen los problemas de seguridad, ActiveX sigue siendo uno de los programas que más ataques recibe y no hay trazas de que nada pueda solucionar esto.
  • "Cuando los hackers dedican tiempo a encontrar vulnerabilidades, quieren asegurarse de que el ataque afectará al mayor número de personas", explicó Will Dormann, analista del Carnegie Mellon Software Engineering Institute CERT.
  • En cuanto a la forma de evitar estas vulnerabilidades, muchos analistas creen que ActiveX se utiliza a veces de forma innecesaria.
  • Según Randy Abrams, director de educación técnica en ESET, "la verdad es que el problema de ActiveX se basa también en un amor desmedido por la moda; más que funcionalidad, hablamos de imagen, algo que es completamente innecesario".
Fuente: http://www.theinquirer.es/

LG y Samsung apuestan por una nueva plataforma móvil de Linux (teoricamente más seguros)

Samsung y LG han presentó el pasado 11 de Febrero en Barcelona unos nuevos móviles que funcionan con Linux de la fundación Mobile Linux, que asegura que en total serán 18 teléfonos de siete vendedores distintos los que utilicen este software.

  • Samsung, que lleva utilizando Linux en sus teléfonos desde 2006, ha presentado el modelo SGH-i800, que funciona con software LiMo, mientras que LG presentó su prototipo LG LiMo.
  • El sistema operativo Linux no ha tenido hasta ahora demasiado éxito en el mercado de los móviles, pero su presencia está siendo cada vez mayor gracias a los esfuerzos de LiMo.
  • La fundación está de enhorabuena después de que nueve nuevos miembros se uniesen al proyecto.
  • Entre los nuevos integrantes se encuentran Orange, SoftBank y STMicroelectronics.
  • Motorola, que ya era el principal usuario de software de Linux, tiene previsto utilizar la plataforma LiMo en seis teléfonos, mientras que NEC y Panasonic la emplearán en cuatro modelos diseñados a medida para la operadora japonesa NTT DoCoMo.

Fuente: http://www.theinquirer.es/

Descubren tres fallos “críticos” en los distros más populares de Linux

Los tres fallos, que permiten el acceso no autorizado a la memoria del kernel, existen en todas las versiones del kernel de Linux hasta la 2.6.24.1, incluido Ubuntu, Red Hat y otros.
  • Expertos en seguridad han descubierto que estos fallos "críticos" permiten a los usuarios no autorizados leer o escribir en el kernel de la memoria así como acceder a ciertos recursos de algunos servidores.
  • Los fallos podrían ser utilizados por usuarios locales malintencionados para provocar ataques de denegación de servicio, obtener información confidencial o ganar privilegios de superusuario, según SecurityFocus.
  • El agujero afecta a todas las versiones del kernel de Linux hasta la 2.6.24.1, que contiene un parche. Los distros como Ubuntu, Turbolinux, SuSe, Red Hat, Mandriva, o Debian son vulnerables.
  • No obstante, Secunia cree que los fallos no son tan importantes. El código de exploit para las vulnerabilidades ha sido publicado en el sitio milw0rm.com, y Core Security Technologies también ha desarrollado un exploit comercial para los errores.
  • Los expertos recomiendan actualizar el kernel inmediatamente, y de hecho pocos días después apareció una nueva versión del kernel, la 2.6.24.2, que soluciona el problema, y que está disponible en kernel.org.
  • Podéis compilaros el kernel vosotros mismos, aunque los que no tengan tantos conocimientos pueden esperar a que las propias distribuciones se actualicen automáticamente - con vuestra supervisión - para corregir el problema.


Fuente: http://www.theinquirer.es/

23 de febrero de 2008

Cuidado con los sitios que ofrecen protección anti-spyware (antiespias)

Los websites para eliminar spyware son tapadera para propagar contenido malicioso.

  • TrendLabs, el equipo de investigación de Trend Micro, apunta que varios websites de soporte para amenazas de seguridad se han convertido en un foco de distribución de una nueva forma de malware.
  • TrendLabs ha identificado una página web que ofrecía a los usuarios una herramienta para eliminar el spyware, con funciones aparentemente atractivas e interactivas.
  • Inicialmente parecía tratarse de una página web de confianza, que contenía blogs, noticias, productos, análisis de seguridad y links diversos con los que se alentaba al usuario a hacer clic.
  • Este espacio no sólo ofrecía a los usuarios lo contrario de lo que buscaban en él, sino que infectaba los PCs de todos aquellos que se aventuran a hacer clic en una de sus páginas, la cuales contenían iFrames maliciosos como:
    • HTML_IFRAME.IY
    • VBS_PSYME.BCC
    • EXPL_EXECOD.A
    • HTML_SHELLCOD.A
    • EJS_AGENT.AXX
    • HTML_DLOADER.XCZ
    • WORM_DISKGEN.AF
    • HTML_SHELLCOD.AZ
    • TML_SHELLCOD.AW
    • JS_REALPLAY.AA
    • PE_PAGIPEF.AP-O
    • TROJ_AGENT.DDG
    • TROJ_PAGIPEF.AP
El fabricante recomienda a todos los usuarios que presten la máxima atención a los sites de anti-spyware y que mantengan actualizados los sistemas de seguridad.

Fuente: http://www.pc-actual.com/Actualidad/Noticias/Seguridad/

Kaspersky asegura tus comunicaciones móviles

La compañía ha presentado Kaspersky Mobile Security 7.0, una solución de seguridad para smartphones(*) contra todo tipo de amenazas.

Funciones de Kaspersky Mobile Security 7.0
  1. Dispone de potentes funciones de protección de los datos contenidos en el dispositivo en caso de perderlo y también para defenderlo contra ataques de red, programas nocivos y spam SMS.
  2. El producto posee una serie de modificaciones tecnológicas y funcionales que aumentan su productividad, efectividad y comodidad de uso.
  3. Una de las nuevas funciones de Kaspersky Mobile Security 7.0 es la posibilidad de bloquear completamente el teléfono extraviado o de borrar a distancia todos los datos guardados en él.
  4. Además, la función SIM-Watch consigue que el ladrón no pueda acceder a los datos sin el chip SIM original del usuario y, de cambiarse, el programa lo detecta y envía al usuario el nuevo número del smartphone sin que el delincuente se de cuenta.
  5. Analiza en tiempo real los ficheros entrantes, las conexiones de red y hace un escaneo antivirus de todo el dispositivo a demanda o de forma programada previamente.
  6. Bloquea los mensajes no deseados o procedentes de números incorrectos, así como los SMS con palabras que el usuario haya incluido en su lista negra.
  7. La función de actualización a intervalos regulares de las bases de datos y los módulos funcionales del programa permiten al usuario estar protegido contra las versiones más recientes de programas nocivos.
  8. Estas actualizaciones son automáticas, y se producen según el intervalo indicado por el usuario; pueden hacerse mediante WAP, HTTP (GPRS, EDGE, WiFi, etc.) o durante la sincronización con el PC.
  9. Kaspersky Mobile Security 7.0 puede ser instalado en smartphones bajo Windows Mobile 5.0, 6.0 ó Symbian version 9.x Series 60 3rd.

(*) Un Teléfono Inteligente o SmartPhone es un dispositivo electrónico que fusiona un teléfono celular con características similares a las de un computador personal. Casi todos los teléfonos inteligentes son celulares que soportan completamente un cliente de correo electrónico con la funcionalidad completa de un organizador personal. Una característica importante de casi todos los teléfonos inteligentes es que permiten la instalación de programas para incrementar el procesamiento de datos y la conectividad

Fuente: http://www.vnunet.es/Actualidad/Noticias/Seguridad/

Los programas antivirus deben espabilarse, según Google

Un estudio llevado a cabo por la compañía pone de manifiesto que más del 1,3% de las consultas de búsquedas lleva, al menos, a una página web con malware.

  • Google está ofreciendo una visión de Internet bastante peligrosa cuando más del 1,3 por ciento de las consultas de búsquedas lleva a, al menos, una página web con malware, y sólo siete de cada diez amenazas son captadas por las mejores aplicaciones de seguridad disponibles actualmente.
  • Google ha limitado sus investigaciones a las páginas que contienen malware que se instala y ejecuta en la página del usuario sin su conocimiento. Según la compañía este tipo de descargas están escondidas en más de 3,4 millones de URLS de más de 181.000 sitios webs.
  • Los resultados de la investigación también sugieren que cada vez más resultados de búsquedas ofrecidos por Google apuntan a sitios con malware. Concretamente, aunque menos del 0,3 por ciento de los resultados de búsqueda contienen un enlace hacia, al menos, un sitio con malware hace un año, el porcentaje ha aumentado hasta el 1,3 por ciento.
  • Del millón de direcciones web listadas por Google en sus resultados de búsqueda, Google ha encontrado que unos 6.000 son maliciosos, lo que significa que el 0,6 por ciento de las páginas web más populares aparecidas en las búsquedas de la compañía pueden exponer al usuario al malware.
  • La mayoría de los sitios con malware están en China (62 por ciento), seguidos de Estados Unidos (15 por ciento), Rusia (cuatro por ciento), Malasia (2,2 por ciento) y Corea (dos por ciento).
  • Los investigadores de la compañía también han encontrado que los programas antivirus no son lo suficientemente sofisticados como para que los usuarios se libren de las amenazas.
  • Para su informe, Google ha examinado cerca de 66,5 millones de URLs.

Fuente: http://www.vnunet.es/Actualidad/Noticias/Seguridad/

22 de febrero de 2008

¿Qué son los 'honeypots'?

  • Un Honeypot es un sistema diseñado para analizar cómo los intrusos emplean sus armas para intentar entrar en un sistema (analizan las vulnerabilidades) y alterar, copiar o destruir sus datos o la totalidad de éstos (por ejemplo borrando el disco duro del servidor).
  • Por medio del aprendizaje de sus herramientas y métodos se puede, entonces, proteger mejor los sistemas. Pueden constar de diferentes aplicaciones, una de ellas sirve para capturar al intruso o aprender cómo actúan sin que ellos sepan que están siendo vigilados.
  • También existe el Honeynet, que es un conjunto de Honeypots, así abarca más información para su estudio. Incluso hace más fascinante el ataque al intruso, lo cual incrementa el número de ataques.
  • La función principal a parte de la de estudiar las herramientas de ataque, es la de desviar la atención del atacante de la red real del sistema y la de capturar nuevos virus o gusanos para su posterior estudio.
  • Una de las múltiples aplicaciones que tiene es la de poder formar perfiles de atacantes y ataques.
  • Son sistemas que deliberadamente se decide exponerlos a ser atacados o comprometidos. Estos, no solucionan ningún problema de seguridad, son una herramienta que nos sirve para conocer las estrategias que se emplean a la hora de vulnerar un sistema.
  • Son una herramienta muy útil a la hora de conocer de forma precisa los ataques que se realizan contra la plataforma de trabajo que hemos elegido, o bien, las plataformas configuradas de la misma forma, y que sirven para guardar todos los procesos que se están ejecutando contra o en nuestro sistema con el claro objetivo de acceder a información sensible para una organización, empresa o corporativo.
  • Así mismo nos permiten conocer nuevas vulnerabilidades y riesgos de los distintos sistemas operativos y diversos entornos y programas, las cuales aún no se encuentren debidamente documentadas.

Fuente: http://www.alerta-antivirus.es/seguridad/

Distribuyen troyano Downloader.SQV

  • PandaLabs ha detectado el envío masivo de correos electrónicos que aprovechan temas sensacionalistas o noticiosos como dos supuestos terremotos ocurridos en USA, el tercer divorcio de Pamela Anderson o el estreno de la película "Jumper" como gancho para distribuir el troyano Downloader.SQV.
  • El formato de los correos es el mismo en todos los casos, variando sólo el asunto.
Descripción del formato:
  1. En el cuerpo del mail aparece destacada la misma frase que va en el asunto, y que variará en cada correo, junto con un texto invariable con el mensaje: "New Video!" y un link con las palabras "Download Now".
  2. Si el usuario pincha sobre ese link, será redirigido a una página desde la que será infectado con el troyano Downloader.SQV.
  3. Una vez en el equipo, éste troyano descargará otros dos troyanos: Spammer.AGF y KillFiles.BU.
  4. El primero está diseñado para reenviar esos correos, utilizando el ordenador infectado como servidor.
  5. Mientras que el segundo impide el correcto funcionamiento de algunas funciones del sistema.

Fuente: http://diarioti.com/

20 de febrero de 2008

Actualización imprescindible del navegador Firefox

  • El pasado día 8 de febrero se publicaba la nueva actualización del popular navegador Firefox.
  • La versión 2.0.0.12 de Firefox corregía diversas vulnerabilidades que afectaban a FireFox 2.0.0.11, Opera 9.50 y otros navegadores.
  • El fallo permite revelar información sensible del usuario por parte de un atacante que crease una página web especialmente manipulada. También, bajo ciertas circunstancias, podría permitir provocar una denegación de servicio.
  • El problema se basa en un manejo incorrecto de ficheros en formato BMP con paleta de colores parcial.
  • El código vulnerable permite que, al manejar un fichero BMP especialmente manipulado, se filtre información al heap, y estos datos pueden ser enviados a un servidor remoto con ayuda de la etiqueta canvas de HTML y JavaScript.
  • En realidad, el problema afecta a otros navegadores también, pero el impacto es distinto. Al no soportar completamente el uso de etiquetas canvas, el envío de datos no puede ser llevado a cabo. Sin embargo, el manejo de ficheros BMP sigue siendo erróneo en ellos.
  • Internet Explorer no es vulnerable en ningún sentido.
  • Safari por ejemplo, tiene problemas similares además con el formato GIF.
  • El problema en concreto se da en el campo biClrUsed de las cabeceras de un fichero BMP. Los navegadores reservan la cantidad justa de memoria en ese campo, o no lo ponen todo a cero a la hora de usarlo.
  • Con este método se puede conseguir todo tipo de información sensible del navegador: Cookies, la historia, favoritos...


Fuente: http://www.hispasec.com/

Hackers controlan miles de servidores DNS falsos

Simulan direcciones de Internet.
  • Los servidores DNS falsos envían a los usuarios a sitios igualmente falsos, donde son objeto de diversos ataques e intentos de intrusión.
  • En el marco de un seminario profesional organizado por Internet Society, en San Diego, Estados Unidos, Network and Distributed System Security Symposium, investigadores de Google y del Instituto Tecnológico de Georgia presentaron un informe según el cual intrusos controlan una red de servidores DNS.
  • DNS significa Domain Name System, y comprende un sistema que hace posible a los usuarios de Internet llegar a los sitios de su interés. La tarea básica de los servidores DBS es controlar la información sobre las direcciones IP asociadas a una dirección determinada.
  • Si un servidor DNS indica una dirección falsa para un servicio determinado el usuario no tendrá contacto con el servicio, sino será dirigido a la dirección alterada. En el peor de los casos, los usuarios entrarán en contacto con servicios malignos, que pueden ser empleados para penetrar la computadora del visitante, o para instalar en ella software espía.
  • Según el informe de Google y el instituto de Georgia, hay un total de 68 .000 servidores de Internet que entregan información falsa sobre direcciones IP.En algunos casos, los servidores llevan al usuario a páginas adulteradas.

Fuente: San Jose Mercury News, con información de AP.

18 de febrero de 2008

Windows XP SP3 aumentará la seguridad en nuestro computador

  • La actualización del Sistema Operativo Windows XP con el Service Pack 3 , llevará doble premio pues elevará la seguridad en nuestro ordenador, al tiempo de aumentar la velocidad hasta un 10%.
  • Windows XP SP3 será compatible con todas las versiones de Windows de la familia x86, includos la ediciones Professional, Media Center, y Home Editions.
  • Se han incluido 1.073 parches/hotfixes, no incluidos en los anteriores Service Pack. De estas 1.073 actualizaciones incluidas, 114 son correspondientes a fallos de seguridad.
  • El resto son actualizaciones de código en algunas librerías del sistema para que este trabaje mejor, mejoras en los módulos mas importantes del sistema, bugixes y actualizaciones en en la llamada Blue Screen of Death o BSoD (más conocida en español como pantalla azul de la muerte o «pantallazo azul»).

Además de estas importantes actualizaciones Windows XP SP3 contará con algunas características portadas de Windows Vista:

  1. Nueva Activación del Producto: No hay necesidad de introducir ningún nuevo número de serie durante la instalación del producto como ya ocurría en Windows Vista.
  2. Network Access Protection (NAP): Es una potente herramienta construida que nos ayuda a proteger la red contra malware y otras amenazas. Desarrollada especialmente para Windows Vista, Microsoft ha decidido aplicarlas también a Windows Server 2008 y ahora también a Windows XP SP3, debido al éxito que está mostrando tener esta herramienta de seguridad.
  3. Ahora todos los equipos que se quieran conectar a nuestra red deben de cumplir una serie de requisitos en cuestiones de seguridad.
  4. Nuevo Kernel Cryptographic Module: Este nuevo modulo permite al kernel o núcleo del sistema, incluir un modulo entero para acceder a múltiples algoritmos criptográficos y tener disponibles para su uso en “modo kernel” controladores y servicios.
  5. *Nueva Detección de “Black Hole Router” (“Routers agujero negro”): Windows XP SP3 pueda detectar y protegerse de ruteadores que descarten datos.

Fuente:http://www.intercambiosvirtuales.org/

Bluejacking

  • Aunque la tecnología Bluetooth simplifica el intercambio de información entre dispositivos compatibles facilitando la comunicación entre ellos, esta nueva tecnología tiene como contrapartida nuevas amenazas para la seguridad y la privacidad de los sistemas y datos.
  • En principio, cualquier dispositivo compatible Bluetooth, móviles, laptops, etc. que se encuentre dentro del alcance de otro puede intentar la conexión con el mismo.
  • Para que se pueda realizar la conexión entre dos dispositivos Bluetooth éstos deben estar en "modo visible" e intercambiar un "apretón de manos" (handshake) para iniciar la interconexión o "apareamiento".
  • Esta última fase es la que permite el intercambio de datos entre los dispositivos.

El Bluejacking sigue el siguiente protocolo:

  1. El dispositivo atacante detecta la presencia de otro dispositivo bluetooth. En este caso, un teléfono móvil.
  2. El dispositivo atacante intenta la conexión con un "apretón de manos".
  3. El protocolo permite el intercambio de un nombre que puede tener hasta doscientos y pico caracteres por lo que se puede mandar un "apretón de manos" con la apariencia de un SMS....algo que ya se utiliza para tareas de marketing (el SPAM).
  4. Si el mensaje SMS está configurado para incitar a la interacción: "le ha tocado un apartamento en la playa pulse XXXX para contactar..." y el usuario es lo suficientemente ingenuo se puede iniciar el "apareamiento".
  5. A partir de ese momento el dispositivo atacante va a disponer de acceso a los datos del dispositivo atacado.


El nivel de sofisticación del ataque no es muy elevado, es una especie de Phising telefónico.

Fuente: http://www.osiatis.es/

Diez sugerencias para utilizar el Messenger de una forma más segura(2)

La comunicación mediante un programa de mensajería instantánea (MI) presenta algunos riesgos similares a los del correo electrónico por lo que respecta a la seguridad y a la privacidad, pero hay otros peligros específicos de esta modalidad.

  1. Tenga cuidado al crear un nombre de pantalla Cualquier programa de mensajería instantánea le pedirá que cree un nombre de pantalla, que equivale a una dirección de correo electrónico. El nombre de pantalla no debe proporcionar información personal, directa ni indirectamente. Por ejemplo, es preferible utilizar un sobrenombre como ForofoDelFútbol, en vez de ClubAtléticoVillanuevaJuvenil.
  2. Cree una barrera contra la mensajería instantánea no deseada. Evite que su nombre de pantalla o su dirección de correo electrónico aparezcan en áreas públicas (tales como grandes directorios de Internet o perfiles de la comunidad en línea) y no los facilite a desconocidos.
  3. En una conversación de mensajería instantánea, nunca debe facilitarse información personal confidencial, como contraseñas o números de tarjetas de crédito.
  4. Comuníquese únicamente con las personas que figuran en la lista de contactos o conocidos.
  5. Si decide conocer personalmente a alguien con quien sólo se había comunicado a través de la mensajería instantánea, tome las precauciones necesarias. Por ejemplo, no se reúna a solas con esa persona (es preferible que le acompañe un amigo o un familiar) y asegúrese de que el encuentro sea siempre en un lugar público, como un café.
  6. No abra nunca imágenes ni descargue archivos y tampoco haga clic en vínculos de mensajes de desconocidos. Si proceden de alguien a quien conoce, confirme con el remitente que el mensaje (y los archivos adjuntos) son fiables. De lo contrario, cierre el mensaje instantáneo.
  7. No envíe mensajes personales o privados desde el lugar de trabajo. Es posible que su jefe tenga derecho a ver esos mensajes.
  8. Si utiliza un equipo público, no seleccione la característica de inicio de sesión automático. Quienes usen ese mismo equipo después de usted podrían ver su nombre de pantalla y utilizarlo para conectarse.
  9. Supervise el uso que hacen sus hijos de la mensajería instantánea y limítelo cuando sea necesario. Una manera de hacer esto es registrarse en Windows Live OneCare Family Safety. Si utiliza Windows Vista, ya viene con controles parentales integrados.
  10. Cuando no esté disponible para recibir mensajes, debe cuidar la forma en que da a conocer esa circunstancia. Por ejemplo, quizá no desee que todos los usuarios que figuran en su lista de contactos sepan que no está disponible porque salió a comer.

Fuente: http://www.microsoft.com/spain

17 de febrero de 2008

El FBI alerta de los fraudes a través de los teléfonos móviles

  • En los últimos años, la tecnología VoIP (Voice over Internet Protocol) y el software de "call center" de código abierto han permitido que sea muy barato para los delincuentes establecer estos centros de llamadas, allanando el camino para este tipo de timos.
  • Los expertos en seguridad aseguran que el vihsing (o phising a través de VoIP) puede ser más efectivo que las técnicas phishing "tradicionales" (que dirigen a las víctimas a páginas web fraudulentas) porque los ataques basados en voz aún no han sido lo suficientemente dados a conocer.
  • Además, los nuevos ataques vishing implican el envío de mensajes de texto a teléfonos móviles, en los que se instruye a las víctimas a contactar con un número falso del banco para renovar sus cuentas y/o tarjetas de crédito, tal y como constata la propia FBI.

Fuente: http://www.idg.es/pcworldtech/

15 de febrero de 2008

(Botnet) Controlaban 400.000 computadoras zombi

Dos sujetos se han declarado culpables de controlar una red de computadoras zombi integrada por 400.000 aparatos. Uno de ellos es adolescente.
  • Los ataques realizados mediante tal red afectaron, entre otras cosas, instalaciones militares estadounidenses.Un hacker, adolescente al momento de cometer sus delitos podría ser sentenciado a varios años de cárcel por sabotaje y vandalismo informático.
  • El sujeto, que operaba con el seudónimo de "SoBe", ha reconocido haber controlado junto a cómplices una red de 400.000 computadoras intervenidas ilícitamente , con el fin de usarlas para realizar estafas y actos de sabotaje informático.
  • Según los cargos, So Be y su cómplice, Jeanson James Ancheta, habrían infiltrado las computadoras mediante un software publicitario que aparte de darles control sobre las máquinas, les reportó ganancias de 58.000 dólares.
  • En un comentario enviado por correo electrónico a un conocido, James Ancheta escribe "lo que hacemos es inmoral, pero el dinero lo justifica". Tal comentario ha sido usado por la fiscalía como evidencia en contra del sujeto.
  • Los delincuentes no diseñaron ellos mismos el software de intrusión, sino que adaptaron malware conocido como rxbot. Los sujetos modificaron consecuentemente diversos parámetros de las descargas y propagación del software, lo que impidió que éste pudiera ser bloqueado automáticamente por la mayoría de los proveedores de acceso a Internet.
  • De esa forma, para los inculpados fue posible infiltrar incluso computadoras de bases militares estadounidenses.
  • En el tribunal, ambos sujetos declararon que sus intenciones eran suspender sus actividades. De nada sirvió tal intención, ya que las autoridades les detuvieron antes que pudieran borrar sus huellas.
  • El mayor de los inculpados, James Ancheta, ya ha sido sentenciado a 4 años y 9 meses de prisión, en tanto que el adolescente aún espera sentencia. La sentencia se espera para el 8 de mayo.

Fuente: The Register

David Perry: En dos años desaparecerán las botnets(*)

David Perry es un viejo zorro en la lucha contra los virus informáticos. Ha pasado por las más importantes empresas del sector y hoy es director mundial de formación de Trend Micro. Hoy Trend Micro es noticia por un litigio de patentes con la empresa de software libre Barracuda.

Pregunta. Disputas como ésta demuestran que hay cada vez más dinero en el negocio de la seguridad.
Respuesta. Sí; el último año, en Estados Unidos, el cibercrimen ha robado 15 millones de cuentas bancarias, 90.000 millones de dólares, según el FBI. Pronto será mayor que el narcotráfico.
P. ¿Quién está detrás?
R. El crimen organizado, la mafia rusa, la china, la suramericana. Son los mismos que roban bancos o secuestran a personas, sólo que ahora usan ordenadores. Hace 10 años veíamos tres nuevos virus en un mes. Hoy vemos cientos cada hora. Se crean olas continuas de virus siempre diferentes.
P. ¿Como una cadena de montaje?
R. Encargan a programadores en India o China que escriban 3.000 virus al día.
P. ¿Los antivirus se han quedado anticuados?
R. No; hemos tenido que cambiar de técnicas, bloqueando no sólo el código, sino también la acción. Por ejemplo, hay unos programas, los keyloggers, que roban lo que tecleas, pues lo ciframos. O los virus que llegan por correo, mensajería o web, todos conectados a direcciones, pues analizamos la reputación de esos sitios.
P. ¿Cómo?
R. Hacemos 52 tests a cada dirección IP. Miramos dónde está, cuánto tiempo lleva activa, si está asociada a direcciones criminales. Podemos saber si es buena en menos de medio segundo.
P. Interesante.
R. Es análisis en tiempo real. Ahora trabajamos en un nuevo producto que estudia no la dirección IP, sino la relación de tu ordenador con ella, con Internet.
P. ¿El antivirus del futuro es tratarnos como tontos?
R. Porque tenemos que proteger de cada vez más cosas: correo basura, gusanos, ataques por web, troyanos, zombies, virus publicitarios, programas espía. Por suerte, nuestras metodologías son cada vez mejores. En los próximos dos años acabaremos con las botnets, un software que controla remotamente tu ordenador.
P. ¿Cómo?
R. Dificultando su rentabilidad. Pero aparecerá otra cosa. ¿Recuerda los virus de arranque y los de macro? Los eliminamos, pero siempre ha habido algo después. El problema no es la tecnología, sino los criminales.
P. Da la impresión de contar fantasías, porque nada de eso se ve.
R. Eso es parte del problema, que son invisibles. Vivimos en un mundo lleno de datos. El 90% del dinero mundial está en ordenadores, en el aire. Por eso los criminales van a Internet a robarlo, que es donde está. La gente debería entender que un virus no es magia, que es tan real como este dinero.
P. ¿Internet debería ser como una lavadora, que no vemos como algo mágico?
R. Exacto. Si muestras una lavadora a alguien que nunca ha visto una, no sólo le parecerá mágica, sino que la usará para lavar como en el río, frotando la ropa contra la tapa y enjuagándola en el agua del cubo. Eso hacemos nosotros ahora. Debemos ayudar a la gente a entender el misterio de la tecnología para usarla bien.
P. ¿Hay que educar a los informáticos para que no se conviertan en criminales?
R. Sí. Los hackers no trabajan para las mafias porque no les motiva el dinero y tienen una ética; pero está surgiendo una nueva generación que no conoce esta ética. Quieren ser cibercriminales porque mola, porque da mucho dinero.
P. ¿Después del cibercrimen vendrá la ciberguerra?
R. Hace años, un montón de gobiernos decidieron restringir su infraestructra crítica para que no fuese atacable desde Internet, pero no se lo tomaron muy seriamente. No hay ningún Gobierno que tenga un departamento estudiando la ciberguerra.
P. ¿Los ataques a Estonia no fueron ciberguerra?
R. No. Estonia y los estados bálticos tienen mucho cibercrimen. Aquello fue guerra de bandas. La gente que estudia la ciberguerra ha leído El arte de la guerra, que dice que puedes actuar social, económica o militarmente, pero que lo mejor es ir a por la economía. Quien controla Internet controla la economía de un país.


Fuente: http://www.elpais.com/

(*) Botnet es un término que hace referencia a una colección de software robots, o bots, que se ejecutan de manera autónoma (normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores). El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Sus fines normalmente son poco éticos.

13 de febrero de 2008

Realizan estafa millonaria contra jugadores de poker en línea.

El canal 4 de la televisión sueca mostró el fin de semana un documental donde se demuestra la forma en que estafadores profesionales realizaron un ataque específico contra usuarios profesionales de poker en línea.
  • Un jugador de poker en línea del más alto nivel, y que prefirió mantener el anonimato en el canal de televisión, dice haber perdido millones de euros ante un jugador, no sabiendo que éste en todo momento podía ver sus cartas.
  • Cuando el jugador profesional llevó a su computadora a servicio técnico, se le informó que ésta contenía un troyano.
  • El troyano estaba programado para enviar capturas de pantalla de la computadora de la víctima a una dirección determinada de Internet varias veces por minuto.
  • "Tenía instalado software anti espía, que ejecutaba constantemente, además de un cortafuegos. Aún así no me enteré de nada", declaró el estafado jugador anónimo de poker.
  • Posteriormente se informó que el fraude había sido realizado desde una dirección IP anónima estadounidense.
  • Mikko Hyppönen, director técnico de la compañía de seguridad informática F-Secure, advierte contra bandas organizadas de ciberdelincuentes que crean virus informáticos para ganar dinero.
  • Según el experto, varios delincuentes ya se han hecho millonarios precisamente programando virus informáticos.

Fuente: Canal 4 de la televisión sueca.

RIAA propone incorporar protección anticopia en antivirus

La organización representante de la industria discográfica estadounidense propone filtrar los contenidos de las computadoras de los usuarios de antivirus.
  • Cary Sherman, presidente de RIAA, propone filtrar contenidos ilegales a nivel de usuario, ya sea como sistemas de detección en las propias computadoras de estos, o como parte de un paquete para proveedores de acceso a Internet.
  • El filtro podría incorporarse, por ejemplo, cuando el usuario descarga contenidos desde los servidores de un proveedor de acceso a Internet.
  • Así, el material descargado podría activar una advertencia automática de que el usuario está a punto de cometer un acto ilegal.
  • La otra solución propuesta por RIAA implica incorporar las advertencias en un paquete antivirus instalado por el propio usuario.Sherman desestima categóricamente la argumentación en el sentido de que tales medidas implicarían una invasión de la libertad personal de los usuarios.
  • Al respecto, Sherman compara tales medidas con los cinturones de seguridad en automóviles.

Fuente: http://diarioti.com/

11 de febrero de 2008

Vulnerabilidad en Adobe Reader

  • Una vulnerabilidad en Adobe Reader está siendo aprovechada para instalar malware.
  • El día 6 de febrero Adobe publicaba una nueva versión del popular Adobe Reader que solucionaba varios problemas de seguridad. Sin dar apenas detalles, se recomendaba la actualización a la versión 8.1.2 que solucionaba "múltiples vulnerabilidades de impacto desconocido". Durante el fin de semana se ha sabido que uno de estos fallos está siendo aprovechado de forma masiva para instalar malware (virus)... desde hace semanas.
  • Estos antivirus son capaces de detectar un PDF que intentase aprovechar el fallo:
  1. AVG Generic_c.GGU
  2. Fortinet W32/AdobeReader!exploit
  3. F-Secure Exploit.Win32.Pidief.a
  4. Kaspersky Exploit.Win32.Pidief.a
  5. Microsoft Exploit:Win32/Pdfjsc.A
  6. Symantec Trojan.Pidief.C
  7. Webwasher-Gateway Exploit.PDF.ZoneBac.gen (suspicious)
  • Adobe ha decidido no actualizar la rama 7.x de su producto, con lo que la solución pasa por actualizar a la 8.1.2 desde su web oficial, o utilizar (si es posible) alternativas como Foxit Reader.

Fuente: http://www.hispasec.com/

8 de febrero de 2008

Gusano SymbianOS se propaga sin control (telefonía)

  • El Equipo de Investigación de Seguridad Global FortiGuard de Fortinet ha descubierto que el gusano SymbOs/Beselo.A!worm puede ejecutarse en diferentes dispositivos Symbian S60.
  • Estos dispositivos incluyen, sin limitarse a los mismos, los teléfonos Nokia 6600, 6630, 6680, 7610, N70 y N72.
  • Fortinet ha anunciado la existencia de un nuevo gusano SymbianOS que se propaga a través de las redes de telefonía móvil.
  • Tras la fase de instalación, el gusano entra en una rutina de propagación: se recopilan los números de teléfono localizados en la lista de contactos del dispositivo y son atacados mediante un MMS infectado que incluye una versión SIS (Symbian Installation Source) del gusano.
  • Sin embargo, el archivo SIS no contiene la extensión .sis, pero se disfraza como un archivo multimedia con nombres atractivos: Beauty.jpg, Sex.mp3 o Love.rm.
  • Además de recopilar los números almacenados en el directorio del teléfono, el gusano genera números y se autoenvía.
  • Cabe mencionar que todos estos números se encuentran localizados en China y pertenecen al mismo operador móvil.
  • Se ha podido verificar que algunos de esos números pertenecen a usuarios reales, en lugar de corresponder a servicios de atención al cliente.

Fuente: http://diarioti.com/

4 de febrero de 2008

Los usuarios de Mac pasan a ser objetivo nº1 de los hackers

  • Sophos ha publicado el Informe de Seguridad 2008 en el que, además de hacer un repaso del panorama de amenazas durante 2007, examina las tendencias de los cibercriminales para este año 2008.
  • Dicho informe revela que en 2007, por primera vez se organizaron grupos criminales que empezaron atacar a Apple con la intención de robar dinero.
  • Sin embargo, a finales de 2007 se vio que no sólo existía malware escrito por investigadores para demostrar vulnerabilidades o para alardear entre sus colegas, sino que también existía malware desarrollado con motivaciones económicas por parte de los hackers, que vieron un mercado viable y lucrativo el hecho de infectar Macs junto con Windows.
  • Aunque los equipos Mac todavía no son tan populares como los PCs, especialmente en los puestos de trabajo, su uso cada vez más generalizado ha pasado a ser un objetivo irresistible para las bandas de ciberdelincuentes", afirma Martin Carvallo, Business Development Manager para el Sur de Europa de Sophos.

Fuente:http://diarioti.com/

3 de febrero de 2008

Troyanos latentes

  • Sergio de los Santos, consultor de seguridad de Hispasec Sistemas afirmó :
  • Ni los antivirus ni los cortafuegos protegen ya contra los criminales que "han tomado la web para distribuir sus códigos y también como parte de su infraestructura", refiriéndose a la Rusian Business Network, una empresa de San Petersburgo que vende servicios web para distribución de código maligno y phishing.
  • Muestra de la sofisticación de esta industria es la familia de troyanos Sino Wall, explicó De los Santos: "Una vez te has infectado, el troyano queda latente, vigilando tus hábitos de navegación.
  • Cuando detecta que has visitado algo interesante, por ejemplo un banco, envía esta información cifrada al criminal, que decide si es un objetivo apetecible y si tiene algún código malicioso específico para él. Si se da el caso, lo instala en tu máquina para que robe tus claves".
  • Otra muestra de la complejidad de estos troyanos es su funcionamiento modular, de forma que el mismo pueda servir para diversas funciones, al gusto del criminal: enviar correo basura, bombardear redes o infectar otros ordenadores.
  • Además, detectan el navegador que está usando su víctima y descargan troyanos específicos para aprovechar los agujeros de este programa. Fernando Acero, de Hispalinux, añadió: "En el ordenador infectado con un troyano, hará las operaciones que quiera con tu DNI electrónico".
  • El director de la Agencia Española de Protección de Datos, Artemi Rallo, ofreció otro ejemplo de mal uso de la tecnología: "El trabajador que instala en el ordenador de su oficina un programa de intercambio de archivos y lo configura mal, de forma que abre al acceso público la base de datos de la empresa, con información privada de miles de personas" .
  • El director de la agencia se quejó de que "no hay información sobre los riesgos que plantean las herramientas tecnológicas, ni tampoco conciencia ciudadana sobre privacidad".
  • Y preguntó al público: "¿Cuántos ciudadanos pulsan la cláusula de privacidad de la web que visitan?: uno de cada 10.000.
  • Nadie quiere perder ni tres segundos en conocer los riesgos a que se expone".

Fuente: http://www.elpais.com/

El desarrollo de la criptografía cuántica descifrará todas las claves actuales


Expertos reunidos en Madrid apuestan por el doble cifrado para evitar el desvelamiento de información privada y secreta

  • Dentro de 30 años, muchos de los secretos que guarda el mundo moderno bajo potentes algoritmos criptográficos, como los datos médicos o la información clasificada de los gobiernos, correrán un peligro real de saltar por los aires.
  • La criptografía cuántica se encargará de que su descifrado sea un juego de niños, susceptible de caer en manos de terroristas o criminales.
  • Quien realizó tal profecía no fue un simple agorero, sino respetables investigadores como Martin Hellman, coinventor de la criptografía de clave pública, y el criptólogo argentino Hugo Scolnik, durante sus intervenciones en el Día Internacional de la Seguridad de la Información en la Universidad Politécnica de Madrid.
  • Hellman y Scolnik sostienen que la criptografía cuántica está aún en un estado embrionario y hasta dentro de 30 años no se verán sus primeras aplicaciones prácticas, que romperán con facilidad los actuales sistemas de cifrado. Mientras tanto, ha empezado una carrera paralela para proteger la información que debería seguir siendo secreta cuando irrumpa la criptografía cuántica.
  • Hellman aseguró que está preocupado por si cae en malas manos. De momento, los investigadores trabajan en una de las pocas soluciones a su alcance: cifrar las cosas por duplicado, combinando criptografía simétrica y asimétrica, de forma que si la cuántica rompe la asimétrica, quede aún en pie la simétrica. El problema, dijo, es que "es muy caro, por lo que sólo puede usarse para información realmente valiosa".
  • El riesgo de que esta novedosa tecnología se use con fines perversos no es ninguna utopía, ya ha sucedido con los programas informáticos, como demostró Sergio de los Santos, consultor de seguridad de Hispasec Sistemas: "En el código malicioso hemos pasado del romanticismo al todo por la pasta, gente organizada que presta especial atención a atacar la banca en línea". Como ejemplo de su creciente poder, mostró fotos de una lujosa fiesta en Praga que reunió a algunos de estos nuevos criminales.

Fuente: www.elpais.com

Seguridad básica en el correo electrónico

  1. No abra ficheros adjuntos sospechosos procedentes de desconocidos o que no haya solicitado.
  2. Utilice un filtro anti-spam para evitar la recepción de correo basura.
  3. Analice los anexos con un antivirus antes de ejecutarlos en su sistema.
  4. Desactive la vista previa de su cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes.
  5. No facilite su cuenta de correo a desconocidos ni la publique ‘alegramente’.
  6. No responda a mensajes falsos, ni a cadenas de correos para evitar que su dirección se difunda.
  7. Borre el historial de destinatarios cuando reenvíe mensajes a múltiples direcciones

Fuente: INTECO

Normas básicas de mantenimiento del equipo

  1. Manténgase informado sobre las novedades y alertas de seguridad.
  2. Mantenga actualizado su equipo, tanto el Sistema Operativo como cualquier aplicación que tenga instalada.
  3. Haga copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.
  4. Utilice software legal que le suelen ofrecer garantía y soporte.
  5. Utilice contraseñas fuertes en todos los servicios, para dificultar la suplantación de su usuario (evite nombres, fechas, datos conocidos o deducibles, etc.).
  6. Utilice herramientas de seguridad que le ayudan a proteger / reparar su equipo frente a las amenazas de la Red.
  7. Cree diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas

Fuente: INTECO

Seguridad básica durante la Navegación por Internet

  1. No descargue/ejecute ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso.
  2. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo.
  3. Mantenga actualizado su navegador para que este protegido frente a vulnerabilidades con parche conocido.
  4. Configure el nivel de seguridad de su navegador según sus preferencias.
  5. Instale un cortafuegos que impida accesos no deseados a / desde Internet.
  6. Descargue los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
  7. Utilice anti-dialers si navega con RTB o RDSI para evitar conectarse a Internet a través de números de tarificación adicional, que incrementarían su factura.
  8. Puede utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar su navegador para evitar estas ventanas.
  9. Utilice un usuario sin permisos de Administrador para navegar por Internet, así impide la instalación de programas y cambios en los valores del sistema.
  10. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos (públicos o de otras personas) para no dejar rastro de su navegación.

Fuente: INTECO

Seguridad básica en Equipos portátiles

  1. No deje el portátil desatendido en lugares públicos para evitar que sea sustraído.
  2. Utilice un candado físico para anclar el portátil cuando vaya a ausentarse temporalmente.
  3. Cifre el contenido del portátil para evitar el acceso a los datos si el equipo es robado.
  4. Elimine datos innecesarios que puedan estar almacenados en el portátil.

Fuente: INTECO

Seguridad básica en los Chat y Mensajería instantanea

  1. Evite invitaciones a visitar sitios web que le resulten sospechosas o que procedan de desconocidos.
  2. Rechace ficheros adjuntos que no haya solicitado o que le parezcan sospechosos.
  3. Tenga precaución al conversar o agregar contactos desconocidos.
  4. No facilite datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.) a través de estos canales.
  5. Rechace los usuarios ‘no deseados’, de los que no quiera recibir mensajes.

Fuente: INTECO (Instituto Nacional de Tecnologías de la Comunicación)

Seguridad básica en Banca electrónica y Comercio electrónico

  1. Observe que la dirección comienza por https que indica que se trata de una conexión segura.
  2. Observe que aparece un candado en la parte inferior derecha de su navegador.
  3. Asegúrese de la validez de los certificados (pulsando en el candado), que coinciden con la entidad solicitada y sean vigentes y válidos.
  4. Tenga en cuenta que su banco NUNCA le pedirá información confidencial por correo electrónico ni por teléfono.
  5. Evite el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales.
  6. Desactive la opción ‘autocompletar’ si accede desde un equipo distinto al habitual o comparte su equipo con otras personas.
  7. Cierre su sesión cuando acabe, para evitar que alguien pueda acceder a sus últimos movimientos, cambiar sus claves, hacer transferencias, etc.
  8. Instale alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.

Fuente: INTECO

Seguridad básica para juegos en línea

  1. Evite compartir usuario / contraseña tanto dentro como fuera de la plataforma del juego.
  2. Actualice el software del juego para evitar fallos de seguridad conocidos.
  3. No adquiera créditos en páginas de subastas en línea sin que estén certificados por los creadores del juego.
  4. Vigile los movimientos de su cuenta/tarjeta bancaria si la tiene asociada al juego, para detectar movimientos ilícitos.
  5. Controle su tiempo de juego ya que esta actividad pueden ser muy adictivo

Fuente: INTECO

Seguridad básica P2P ( descarga archivos)

  1. Analice todos los archivos que se descargue a través de las redes de intercambio de ficheros.
  2. No comparta software ilegal ya que incurriría en un delito.
  3. Ejecute el cliente P2P en una sesión de usuario con permisos limitados para aislarlo de otros componentes críticos del sistema.
  4. Modifique el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse.
  5. Preste atención a la extensión de los ficheros que descarga, podrían indicar amenazas (por ejemplo, una imagen nunca tendrá extensión .exe).

Fuente: INTECO

Acceso a Internet de los menores

  1. Eduque al menor sobre los posibles peligros que puede encontrar en la Red.
  2. Acompañe al menor en la navegación cuando sea posible, sin invadir su intimidad.
  3. Advierta al menor de los problemas de facilitar información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.
  4. Desaconséjele participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.
  5. Infórmele de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engaño con facilidad.
  6. Preste atención a sus ‘ciber-amistades’ en la misma media que lo hace con sus amistades en la vida real.
  7. Pídale que le informe de cualquier conducta o contacto que le resulte incómodo o sospechoso.
  8. Vigile el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades. Utilice herramientas de control parental que le ayudan en el filtrado de los contenidos accesibles por los menores.
  9. Cree una cuenta de usuario limitado para el acceso del menor al sistema.

Fuente: INTECO

Normas básicas de seguridad en dispositivos móviles

  1. Desactive el bluetooth o infrarrojos mientras no los vaya a utilizar.
  2. Configure el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
    No acepte conexiones de dispositivos que no conozca para evitar transferencias de contenidos no deseados.
  3. Instale un antivirus y manténgalo actualizado para protegerse frente al código malicioso.
    Ignore / borre SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.
  4. Active el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo.
  5. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta.
  6. No descargue software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos.
  7. Lea los acuerdos de usuario del Sw que instala por si se advierte de la instalación de componentes no deseados (software espía).

Fuente: INTECO (Instituto Nacional de Tecnologías de la Comunicación )

Normas básicas de seguridad para WI-FI

  1. Fije un número máximo de equipos que se puedan conectar al punto de acceso.
  2. Apague el punto de acceso cuando no vaya a utilizarlo.
  3. Desactive la difusión de su SSID (nombre de su red wifi) para evitar que equipos externos identifiquen automáticamente los datos de su red inalámbrica.
  4. Active el filtrado por dirección MAC para que sólo los dispositivos permitidos tengan acceso a la red.
  5. Cambie la contraseña por defecto ya que muchos fabricantes utilizan la misma clave para todos sus equipos.
  6. Utilice encriptación WPA (o WEP si su sistema no permite la primera), para impedir que el tráfico de red sea fácilmente legible. Se recomienda WPA ya que WEP es inseguro.
  7. Desactive la asignación dinámica de IP (DHCP) a nuevos dispositivos que se quieran conectar a la red, haciéndose necesaria la asignación manual de las IPs.

Fuente: INTECO ( Instituto Nacional de Tecnologías de la Comunicación)


El reconocimiento alfanumérico ya no es un sistema seguro

  • Numerosos sitios de Internet usan el reconocimiento de símbolos gráficos como medida extra de seguridad para el inicio de sesiones.
  • El sistema es ahora 30% menos seguro. Ya no es 100% seguro usar el sistema CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) para verificar que verdaderamente se trata de un ser humano que intenta iniciar una sesión en un sitio de Internet.
  • Un hacker ruso autodenominado “John Wane", asegura haber vulnerado el sistema, y que de hecho es posible simular electrónicamente la digitación de los signos. “Wane" asegura haber escrito un programa que reconoce los símbolos gráficos en el 30% de los formularios. Uno de ellos sería la implementación CAPTCHA de Yahoo.
  • El sistema CAPTCHA fue originalmente desarrollado por investigadores de la universidad Carnegie Mellon, de Estados Unidos en 2000. Desde entonces, un gran número de sitios de Internet usan el sistema para asegurarse que sus servicios están siendo usados por seres humanos y no por programas automatizados.

Fuente: internetcommunications.tmcnet.com