25 de febrero de 2009

Freeraser borra totalmente los datos privados

La aplicación Freeraser borra definitivamente los datos, funciona con Windows y es completamente gratuita.

  • Freeraser esta aplicación consta de dos versiones, una instalable y otra portable. La versión portable requiere también de una pequeña instalación en nuestra unidad USB, pero una vez hecho esto ya podemos usarla sin problemas allá a donde vayamos.
  • Para eliminar datos, datos importantes no es sufciente con mandarlos a la papelera de reciclaje. Y Si además usamos ordenadores ajenos, en el trabajo, o en otros sitios , quizás nos venga bien llevar en nuestra unidad USB una aplicación que nos ayude a eliminar los datos que generamos de una manera segura y permanente.
  • El funcionamiento no puede ser más sencillo, se nos abrirá una especie de papelera de reciclaje en el escritorio y al arrastras y soltar cualquier archivo encima del mismo desaparecerá para siempre. No tiene nada más.

Fuente: Visualbeta

Descarga Freeraser

20 de febrero de 2009

Los datos, asignatura pendiente en el sistema educativo

Un informe de Kingston constata las carencias en cuanto a seguridad en el sector de la educación.
  • El fabricante de productos de memoria, Kingston Technology, a realizado un estudio entre 100 profesionales del mundo de la educación en el Reino Unido y ha obtenido las siguientes conclusiones.
  • Caso de encriptación de los datos, casi la mitad de los encuestados admitió que nunca habían empleado técnicas de encriptación durante el almacenamiento o transferencia de los datos a través de unidades de memoria Flash USB.
  • Mientras tanto, el 25% indicó que lo hacía, pero de forma ocasional.
  • Otro de los problemas es la falta de información al respecto, ya que un 22% no estaba seguro de si existía algún tipo de política de seguridad a la hora de eliminar los datos.
  • Uno de los motivos por los que los encuestados admitían no utilizar memorias con sistemas de encriptación era el precio, muy superior, según ellos, al de las memorias tradicionales.
  • Sin embargo, según Steve Hall, director de marketing de producto & marca en EMEA en Kingston Technology, “Una solución de este tipo tiene un coste aproximado de unos 70 euros por 2GB, es decir, similar al precio de unos diez libros por lo que no creemos que esta sea una razón de peso comparado con el valor que tiene la potencial pérdida de datos.”
  • También recalcó que “es crucial que las organizaciones establezcan procedimientos para asegurar que sus empleados sólo utilizan dispositivos USB encriptado.

Fuente: Kingston

Norman Network Protection para la protección de tráfico corporativo por Internet

El nuevo appliance de Norman, proporciona una nueva puerta de enlace antimalware para combatir virus y software espía en tiempo real y sin interferir en el funcionamiento de la red.

  • El soporte multiprotocolo del appliance detecta el tráfico malintencionado analizando en tiempo real CIFS y SMB, los protocolos de Windows, y HTTP, FTP, SMTP, POP3, RPC, TFTP e IRC.
  • Por lo tanto Norman Network Protection analiza los paquetes de datos que se transmitan sin importar el protocolo que se esté empleando.
  • Segú explica Norman, en caso de detección de malware en la transferencia de la red, NNP finaliza la transferencia y bloquea la ruta de acceso a la red para evitar que otros usuarios o sistemas de acceso a la mismo archivo, aislándolo hasta el nivel de archivo concreto, lo que es fundamental para evitar la propagación del malware por las redes del cliente.
  • Por otra parte, la nueva versión cuenta también con un sistema de gestión basado en Web que informa y protege inmediatamente de las nuevas amenazas y malware.
  • Existen dos modelos disponibles de NNP según el tráfico de la red de la compañía: NNP CR100 para redes de hasta 250 y NNP 1950 para redes de mayor tamaño.

    Fuente: Norman

Kaspersky aumenta la seguridad de los terminales móviles

La compañía ha presentado en el Mobile World Congress de Barcelona, su oferta de seguridad móvil centrada en la localización, bloqueo y protección de los terminales.

Kaspersky Mobile Security 8.0 es el nombre de este producto, que protege a los usuarios de smartphones de las amenazas del cibercrimen, como el malware, los ataques en red y el spam distribuido por SMS, además de preservar los datos almacenados en los teléfonos en caso de pérdida o robo.

Fuente: Kaspersky

IBM conecta a Internet zonas rurales con PLC en EEUU

IBM está desplegando Internet de alta velocidad en áreas rurales a través de la línea eléctrica en Estados Unidos.
  • Para desplegar este sistema es necesario una conexión a Internet de fibra óptica hasta cada subestación eléctrica. Para ello se necesita un amplificador en cada milla, para propagar la señal.
  • Una vez establecidos los puntos de distribución de cada estación sobre la fibra, se utiliza otro dispositivo para enviar la señal directamente a las casas de los suscriptores, a través de su propia instalación eléctrica.
  • Los usuarios utilizan un módem que se conecta a cualquier enchufe.
  • La señal de la línea eléctrica pude viajar más de 25 millas desde una subestación, mucho más de lo que pueden viajar los servicios DSL a través de las líneas telefónicas.
Fuente: IBM

Kaspersky ha patentado una nueva tecnología para la detección de spam en ficheros gráficos.

Kaspersky Lab ha logrado la patente de una tecnología capaz de detectar el correo no deseado en ficheros gráficos.
  • La tecnología, patentada en Rusia, garantiza la velocidad y nivel de detección de los mensajes no deseados en forma de imágenes.
  • Los sistemas actuales de filtrado detectan con facilidad el spam en forma de texto.
  • El filtrado del spam gráfico es mucho más complejo que el de texto, ya que el sistema antispam debe, además de decidir si el mensaje es spam o no, detectar el texto en el fichero gráfico.
  • La base de la tecnología patentada es un método estadístico de probabilidades que analiza tanto la ubicación de las formas de las palabras y renglones, como su contenido.
  • La presencia de filtros especiales garantiza la estabilidad del sistema frente a los elementos que generan “ruido" y la división del texto mediante marcos y líneas.
  • El uso de este método especial de detección también es capaz de detectar deformaciones frecuentes en el spam gráfico, como el giro de texto y el texto en forma de olas.
  • Además de detectar el texto en los ficheros gráficos, el nuevo sistema es capaz de determinar si el texto es spam comparando su patrón con los identikit de spam almacenados en la base de datos antispam.

Fuente: Kaspersky

Tráfico en Internet: baja el P2P, sube el streaming de video

Ipoque, ha presentado un informe sobre tendencias de usos de Internet en 2008, destacando la bajada porcentual de las redes de intercambio de archivos y del porno, y la subida de los servicios de video en streaming, en especial los basados en Flash.
  • Los datos, que fueron recogidos por equipos de inspección de Ipoque, instalados en los proveedores de servicios de Internet y distintas organizaciones colaboradoras, lo que debería garantizar una cierto rigor mostrando tendencias de uso en la Red.
  • Los datos de tráfico sobre los que se elabora el informe suman 1,3 petabytes de datos y cubren 100 protocolos entre los más populares de la Red.
  • Las redes P2P encabezan el tráfico mundial, creciendo todos los protocolos aunque a un ritmo inferior que el tráfico web, por lo que desciende su cuota porcentual sobre el total.
  • En descargas de películas BitTorrent es el más usado llegando al 60% en el sur de Europa y eDonkey también resulta el más usasado en el apartado de compartir música.
  • Usenet comienza a revelarse como una alternativa, según dicho informe.

Fuente: Ipoque


Fuente: Ipoque

Lanzada la última actualización del navegador FireFox de Mozilla

Firefox 3.0.6 no añade ninguna novedad importante ni característica nueva y se centra en solucionar 70 bugs del navegador.
  • Entre los problemas solucionados destacan, varios bugs de estabilidad y seguridad, solución de un problema de mal funcionamiento causado tras tener Firefox abierto durante un largo periodo de tiempo, eliminación del ID de usuario en los informes de error o mejora de la interacción de los scripts de órdenes para que funcionen correctamente con los plugins.
  • Si eres usuario de Firefox, debes haber recibido ya o estar a punto de recibir una solicitud de actualización, aunque siempre puedes descargar manualmente la última versión del navegador acudiendo al menú Ayuda y seleccionando la opción Buscar actualizaciones.
  • Si no eres usuario de Firefox puedes descargar Firefox 3.0.6 en español para Windows, Mac y Linux.
  • Descargar desde aquí
Fuente: mozilla

19 de febrero de 2009

Actualización de productos SuSE Linux

SuSE ha publicado una actualización de paquetes de diversos productos SuSE Linux que corrigen numerosos problemas de seguridad.

Resumen de vulnerabilidades corregidas :
  1. Un problema de directorio transversal en apache2-mod_php5 y un desbordamiento de memoria intermedia en la extensión mstring.
  2. Un fallo al interpretar ficheros GRO especialmente manipulados podría provocar un desbordamiento de memoria intermedia basado en pila en audacity.
  3. Un fallo a la hora de tratar derechos de acceso negativos podría permitir a un atacante eludir restricciones.
  4. Imágenes tiff especialmente manipuladas podría permitir un atacante hacer que aplicaciones que usen libtiff-devel dejase de responder.
  5. Un problema en libvirt podría permitir a un atacante local migrar máquinas virtuales sin que tengan permisos para ello.
  6. Problemas de cross site scripting en mediawiki.
  7. Ejecución de comandos shell arbitrarios en netatalk.
  8. Denegación de servicio en novell-ipsec-tools.
  9. Un problema de acceso a información sensible en opensc.
  10. Un fallo en 'rmtree' en PERL provoca un error de carrera que podría permitir a un atacante local crear binarios con setuid arbitrarios a través de enlaces simbólicos.
  11. Un fallo en PhpPgAdmin en el fichero 'lib.inc.php' con la variable de PHP 'register_globals' activada, podría permitir a un atacante remoto leer archivos arbitrarios mediante el parámetro '_language' especialmente manipulado.
  12. Un fallo en SBL podría porvocar un desbordamiento de memoria intermedia, debido a que los datos de entrada y las variables de autenticación no están correctamente chequeadas. No se conocen más datos.
  13. Un fallo en sblim-sfcb localizado en el fichero 'genSslCert.sh' podría permitir a un atacante remoto sobrescribir ficheros arbitrarios a través de enlaces simbólicos.
  14. Un problema en Squirrelmail a la hora de usar el flag de seguridad
    en sus cookies podría permitir a un atacante secuestrar una sesión SSL a través de cookies filtradas.
  15. Un fallo en la aplicación Swfdec podría permitir a un atacante remoto causar una denegación de servicio.
  16. Dos fallos en tomcat5 que podrían permitir a un atacante remoto listar directorios a través de un punto y coma antes del nombre de un archivo, y ataques de cross-site scripting a través de cabeceras 'Accept-Language' que no se ajusten al RFC 2616.
  17. Un fallo en virtualbox en la función 'AcquireDaemonLock' localizada en el fichero 'ipcdUnix.cpp' podría permitir a un atacante local sobrescribir archivos arbitrarios a través de ataques de enlace simbólico.
  18. Múltiples fallos en WebSphere-as_ce.
  19. Un fallo en winetricks podría permitir a un atacante local sobrescribir archivos arbitrarios a través de enlaces simbólicos en archivos temporales.
  20. Múltiples fallos en xine-devel podrían permitir a un atacante remoto llegar a ejecutar código arbitrario.

    Fuente: Open Suse

Navegación anonima.

Hoy en día hay muchos usuarios que se preocupan por la privacidad de la navegación web y porque sus direcciones IP queden registradas. Para solucionar esto podemos usar proxys anónimos que serán los encargados de traernos las páginas visitadas y ocultar nuestra IP a la página visitada.

Antes de nada tenemos que distinguir 3 tipos de proxy:
  1. Transparente: el proxy envía la variable HTTP_X_FORWARDED_FOR por lo que la pagina visitada puede averiguar la verdadera IP del visitante si hace un análisis detallado.
  2. Anonimo: el proxy no envia la variable HTTP_X_FORWARDED_FOR por lo que la pagina visitada no sabrá la verdadera IP del visitante pero si sabe que se está usando un proxy ya que este envia la variable HTTP_PROXY_CONNECTION.
  3. Indetectable: el proxy no envia las variables HTTP_X_FORWARDED_FOR, HTTP_VIA y HTTP_PROXY_CONNECTION por lo que la pagina visitada ni podrá saber la verdadera IP del visitante ni saber que se entra a traves de un proxy. Al mismo tiempo el proxy no guarda registros de la nevegación.

Para navegar de forma anónima la opción mínima que debemos escoger es la de usar un proxy anónimo y lo ideal es usar un proxy indetectable.

  • Cualquier navegador web permite la opción de configurar un proxy por lo que podemos hacerlo directamente en esa configuración.
  • Para los usuarios de Firefox os presento un plugin que permite usar distintos servidores proxys, cambiar entre ellos o desactivarlos, la SwitchProxy Tool.
  • Se instala como una barra de herramientas desde la que podemos controlar en todo momento el estado de la navegación ,activar/desactivar el proxy, cambiarlo, ….
  • Es un plugins de firefox de los imprescindibles.

Vulnerabilidad en Internet Explorer 7 con documentos Word

Las empresas de antivirus informana que una de las últimas vulnerabilidades de Internet Explorer 7 se está aprovechando activamente por atacantes para infectar sistemas.

  • Los creadores de malware están aprovechando una vulnerabilidad en Internet Explorer 7 a través de documentos Word.
  • Lo curioso no es que un fallo (que se suponía previamente desconocido) esté siendo aprovechado poco después de hacerse público.
  • La novedad introducida en este caso, es que se está realizando (ya por segunda vez) el ataque al navegador a través de documentos en formato Word.
  • El pasado martes 10 de febrero, en su boletín MS09-002, Microsoft solucionó dos vulnerabilidades críticas que afectaban sólo a Internet Explorer 7. Ambas permitían la ejecución de código arbitrario si la víctima visitase una web especialmente manipulada.
  • Apenas una semana después de que Microsoft hiciese público el parche, se han detectado los primeros ataques ya que por medio del parche , los atacantes aplican ingeniería inversa para conocer las zonas de código que modifica la actualización, y averiguar los detalles técnicos concretos de la vulnerabilidad para así aprovecharla en su beneficio con exploits.
  • Una vez infectado, como es habitual, el malware descarga diferentes componentes y robará información confidencial de la víctima. En diciembre se dio ya el primer caso de vulnerabilidades en Internet Explorer 7 aprovechadas a través de documentos Word.
  • Se recomienda actualizar rapidamente el navegador .
Fuente: Vnunet

18 de febrero de 2009

MIFI, conecta a la vez hasta cinco equipos a internet sin cables

Se llama MiFi , porque es una mezcla entre WiFi, red móvil y navegación personal.
  • Está fabricado por Novatel y será comercializado por Telefónica a partir de mayo.
  • Se trata de una nueva generación de dispositivos y, también, de una nueva forma de acceder a internet a través de la red móvil.
  • MiFi solo necesita, eso sí, que introduzcamos en él nuestra tarjeta SIM.
  • Nada más encenderlo, el dispositivo aparecerá en la ventana de redes inalámbricas del ordenador (o del móvil), y nos podremos conectar a él vía WiFi como si se tratara de una simple red más.
  • Basta con dejarlo encima de una mesa para que el cacharrito permita la conexión, a 7,2 Mb por segundo, de hasta cinco dispositivos diferentes, ya sean ordenadores, teléfonos móviles o consolas de videojuegos.
  • Por si fuera poco, MiFi incorpora una ranura para tarjetas micro SD, cuyo estándar está ya en los 16 Gb. y cualquier archivo, aplicación o documento que guardemos en esa tarjeta será accesible desde cualquiera de los dispositivos conectados a él.
  • Una forma fácil, pues, de compartir ficheros entre los varios ordenadores o teléfonos de la casa.
  • Por poner un defecto aunque Novatel aseguran que lo resolverán pronto, MiFi funciona con su propia batería, y ésta permite estar conectado ininterrumpidamente durante unas dos horas y media. Después hay que recargarla y, ahí viene lo malo, durante el proceso de carga no admite conexiones.

Fuente: ABC

17 de febrero de 2009

La cuenta de administrador, un desafio a la seguridad

El 92% de las vulnerabilidades críticas en Windows tendrían una gravedad mucho menor de no usarse  la cuenta de administrador.

  • BeyondTrust ha publicado un estudio pormenorizado de todas las vulnerabilidades publicadas por Microsoft en 2008 y concluyendo, como explican desde Hispasec, que 92% de las vulnerabilidades críticas y el 69% de todas (críticas o no) serían menos graves, o tendrían un impacto mucho menor, si fuesen aprovechadas por un atacante pero la víctima no fuese administrador.

El analista de Hispaset Sergio de los Santos, comenta los siguiente: 

  •  “cuando un atacante aprovecha una vulnerabilidad de ejecución de código en un programa que está utiliza un administrador, éste código hereda sus permisos y el atacante podrá campar a sus anchas (como el usuario) en el sistema una vez explotado el fallo.

Fuente: Hispasec

La próxima versión de Ubuntu aún más rápida.

La próxima versión de Ubuntu, la versión 9.04 actualmente en fase alfa  4  de desarrollo,  será mucho más rápida que la versión anterior, Ubuntu 8.10 y sin usar el sistema de ficheros EXT4.

  • El sistema alcanzará un rendiemiento mayor sobretodo en operaciones que tengan relación tanto con la escritura como con la lectura de datos desde el disco duro.
  • Por ejemplo, el sistema arrancará en 20 segundos escasos frente a los 27-28 segundos de Ubuntu 8.10.
  • Según el análisis con Bootchart, ubuntu 9.04 consigue una tasa máxima de transferencia de datos de 99MB/s frente a los 80 MB/s que ostenta Ubuntu 8.10.
  • Más pruebas como, por ejemplo, compresión de archivos en MP3 y OGG no muestran diferencias entre ambos, pues es una operación que requiere más potencia de cálculo que rapidez en la escritura de datos, demostrando un rendimiento completamente similar.
  • Sin embargo cuando hay que hacer una compilación de un código fuente, como por ejemplo ImageMagick, el tiempo se ve reducido en un 20% ahorrando 2 minutos.
  • El test IOZone de lectura y escritura de 512MB muestra la superioridad de Ubuntu 9.04 con transferencias en lectura/escritura de más de 61 / 8 megabytes por segundo superior a Ubuntu 8.10.

Fuente: Phoronix

16 de febrero de 2009

Grave vulnerabilidad en Safari

Apple ha publicado hace unas horas su Security Update 2009-001 que permite corregir los problemas de seguridad que se detectaron el pasado mes en Safari.

  • La cosa era grave, y de hecho el descubridor del problema lo notificó a Apple hace nada menos que 6 meses.
  • Parece que en Cupertino se han tomado su tiempo para corregir el problema: el investigador que descubrió la vulnerabilidad en Safari -de forma accidental, como comenta en su blog- lo señaló a los responsables de Apple e incluyó una prueba de concepto que explotaba la vulnerabilidad.
  • Ese mensaje se envió el 11 de julio de 2008, y no ha sido hasta ahora que Apple ha lanzado ese parche para un problema que podría haber afectado gravemente a los usuarios del navegador web.
  • El investigador explica en su post las diferencias entre la seguridad de Windows y Mac OS X y además da unos consejos para mejorar un sistema de actualización de parches que no parece funcionar muy bien en Apple.
Fuente: Bian Mastenbrook

Primera denuncia por suplantación de identidad en una red social

La Agencia Española de Protección de Datos inicia la investigación y, caso hallar fundamentos, se iniciará un procedimiento.
  • La Agencia Española de Protección de Datos (AEPD) ha recogido en los últimos días la primera denuncia de un ciudadano debido a una "suplantación de su personalidad" a través de una red social. A consecuencia de este hito, la agencia investiga dos redes sociales internacionales y una tercera "importante" web española.
  • Durante la presentación de un estudio sobre la privacidad de los datos personales en estos sitios web, en colaboración con el Instituto Nacional de Tecnologías de la Comunicación (INTECO), la agencia ha hecho público el primer caso de una suplantación de personalidad en la popular red social.
  • Vistos los riesgos, el director de AEPD, Artemi Rallo, ha incidido especialmente en la "preocupación significativa" de Protección de Datos especialmente en el caso de los menores, debido a los "peligros" para la privacidad de los usuarios. La totalidad de los menores de edad entre 14 y 16 años admitió el empleo habitual de redes sociales.

Fuente: ABC

13 de febrero de 2009

Vulnerabilidades en la librería XML en Solaris

En el sitio de Sun se publicaron dos nuevas vulnerabilidades que afectan a la librería XML en Solaris 9, 10 y OpenSolaris.

  • Estas fallas de seguridad presentes en libxml2, permitirían a terceros ejecutar código arbitrario u ocacionar denegación de servicio (DoS).
  • La funciones afectadas tienen el nombre de xmlBufferResize() y xmlSAX2Characters(), ambas de libxml2.

Fuente: Hispaset

IBM y Hp patrocinan KMIP, el nuevo estándar de codificación de claves

Un grupo de compañías, lideradas por IBM, HP y EMC están proponiendo un nuevo estándar para hacer que sus programas de administración de claves de codificación funcionen juntos.

  • Key Management Interoperability Protocol (KMIP) se ve como un sustituto para reemplazar la mezcolanza de diferentes productos de administración de claves y se ha propuesto a través de OASIS (Organization for the Advancement of Structured Information Standards), el consorcio mejor conocido por el desarrollo de los estándares de los servicios web.
  • Se espera que en breve OASIS anuncie la creación de un comité, el KMIP Technology Committee, encargado de producir la especificación final del estándar. El comité se reunirá por primera vez el 21 de abril aunque KMIP lleva en desarrollo desde hace más de un año y también está soportado por Brocade, SI, Seagate y Thales.
  • Los defensores de KMIP han dicho que el estándar será complementario a los actuales estándares de administración de claves como el IEEE1619.3, centrado en almacenamiento, o el estándar OASIS EKMI HTML.

Fuente: KMIP

Parche de seguridad para los teléfonos basados en Android

La vulnerabilidad permitiría a un atacante tomar el control del terminal si el usuario visita una página web maliciosa.

  • Un investigador que encontró un agujero de seguridad en la plataforma Android en octubre ha encontrado otro sobre el que afirma que es lo suficientemente serio como para recomendar a la gente que no utilice el navegador de Android hasta que se haya instalado el parche.
  • Charlie Miller, analista de la consultora Security Evaluators, ha anunciado que el parche para la vulnerabilidad está disponible en el repositorio del código fuente de Google, pero que por el momento no se ha puesto a disposición de los usuarios mediante una descarga.
  • Como la anterior, la nueva vulnerabilidad permitiría a un atacante obtener, remotamente, el control del navegador, acceder a las credenciales, e instalar un ‘keyloger’ si los usuarios de un teléfono con Android visitan una página web maliciosa.

    Fuente: Security Evaluators

11 de febrero de 2009

España propagador del 15% del 'phishing' mundial en 2008

Un informe elaborado por IBM destaca que el 90% de estos ataques tenía como objetivo servidores de instituciones financieras, la mayoría de ellos ubicados en Norteamérica.
  • El equipo de investigación y desarrollo de IBM Internet Security Systems ha anunciado los resultados de su último informe sobre seguridad.
  • Este estudio, denominado 2008 X-Force Trend Report, revela que España encabeza la lista mundial de países emisores de phishing durante el año pasado, puesto que el 15,1% de los correos infectados tuvieron su origen en servidores ubicados en nuestro país.
  • Además, IBM destaca que el 90% de estos ataques tenía como objetivo servidores de instituciones financieras, la mayoría de ellos situados en Norteamérica.
  • Por este motivo , los investigadores concluyen que, aunque este malware se emite desde servidores españoles, los hackers lo controlan de forma remota y atacan desde fuera del país.
  • Además, este informe, es concluyente indicando que 2008 fue el año con más vulnerabilidades de la historia, con un aumento del 13,5% con respecto a 2007.
  • De ellas, más de la mitad, un 53%, carecía de parches suministrados por los correspondientes proveedores.
  • Y en cuanto al tipo de malware más empleado, destacan los troyanos con un 46% y cuyo objetivo sigue siendo los usuarios de juegos en red y la banca online, una tendencia que, según los expertos de IBM, se mantendrá durante 2009.
  • Asimismo, el fabricante ha detectado que los ciberdelincuentes se decantan por atacar a los consumidores a través de las páginas web de las empresas, el punto débil de la seguridad corporativa actualmente.

Fuente: IBM

El spam supuso el 90% de los correos de las empresas en 2008

La principal conclusión del estudio elaborado por Panda Security fue que tan sólo un 8,4% de los e-mails que recibieron las empresas en 2008 eran de contenido lícito. Para realizar este estudio se filtraron 430 millones de correos.
  • Según Panda, durante el año pasado una gran mayoría de estos mensajes contuvieron spam (89,88%) y un pequeño porcentaje estaban infectados con malware (1,11%).
  • En el anterior ejercicio se produjeron aumentos importantes de este correo malicioso en el segundo trimestre.
  • En concreto, abril y mayo, fueron los meses en que más cantidad de spam hubo, con niveles del 94,75% y el 94,71% respectivamente.
  • De hecho enero habría sido el único mes del año en el que éstos se habrían mantenido por debajo del 80%.
  • El código malicioso que estuvo más presente en las empresas fue el gusano Netsky .P, que se activa automáticamente con tan sólo visualizarlo en la vista previa de Outlook. El backdoor Rukap. G y el troyano Dadobra.BI fueron otros de los más frecuentes.
Fuente: Panda Security

CNI certifica la seguridad de la plataforma integral de seguridad digital Bitácora 4.0.2

El Centro Nacional de Inteligencia (CNI) ha aprobado conceder a la plataforma integral de seguridad digital Bitácora 4.0.2, desarrollada por la compañía española s21sec, la certificación de seguridad 'Common Criteria'.
  • Este certificado es un estandar con reconocimiento internacional en más de 20 países para análisis oficiales de procedimientos de seguridad de tecnologías de la información.
  • La concesión de la certificación fue ratificada el pasado 29 de diciembre por el secretario de Estado director del CNI, Alberto Sáiz, en calidad de máximo responsable del Centro Criptológico Nacional
  • En un comunicado, la empresa responsable de la plataforma digital de seguridad, s21sec, destacó que la certificación 'Common Criteria' sitúa a Bitáctora 4.0.2 como el primer programa español de la categoría de Gestión de Eventos y Seguridad de la Información (SIEM, por sus siglas en ingles) que consigue este reconocimiento de seguridad.
  • Los sistemas de Gestión de Eventos y Seguridad de la Información son aplicaciones informáticas que permiten a las organizaciones centralizar el almacenamiento y la interpretación de los eventos generados en su red de datos, con el objetivo de detectar anomalías de seguridad o lograr el cumplimiento normativo que hoy exigen ciertas legislaciones y normas sectoriales.

    Fuente: El Diario Montañés

9 de febrero de 2009

Microsoft modifica el UAC en Windows 7

Mictrosoft corrige la vulnerabilidad en el sistema de control de acceso de usuarios en Windows 7 Beta con un parche que ya está completado pero que aún no está disponible para los usuarios de esa versión.

  • Varios bloggers y expertos en seguridad alertaron hace unos días de los riesgos que implicaba el uso de UAC en Windows 7 Beta, ya que algunos programas maliciosos podían ganar acceso a todos los recursos del sistema operativo aprovechando un defecto de su diseño.
  • El consejo de bloggers como Rafael Rivera era el de que Windows 7 volviera al modelo que se utilizó en Windows Vista, aunque no parece que eso sea lo que vaya a hacer Microsoft, que por lo visto ya ha solucionado el problema según declaraciones de un representante de Microsoft, que informaba de que las versiones post-beta ya han corregido el defecto.
  • Queda saber si ahora ofrecerán dicho parche pronto a los usuarios de la beta.

    Fuente: Computerworld

OpenDNS bloquea al gusano Conficker

Este DNS es una alternativa a nuestras configuraciones convencionales, y de hecho sirve por ejemplo para monitorizar y bloquear el paso y actividad de gusanos como Conficker.
  • La empresa desarrolladora de esta solución presentará un componente adicional que permitirá saber si máquinas individuales han sido infectadas por Conficker.
  • A partir de ahí se podrán proteger a estos PCs y portátiles evitando que se conecten a servidores que en realidad son pasarelas de tráfico malicioso y que están controlados por autores de estos códigos malware.

    Fuente: The Register

Roban 9 millones de dólares en cajeros automáticos

Un grupo de delincuentes informáticos coordinaron un ataque sobre 130 cajeros automáticos de 49 ciudades, haciéndose con un botín de nueve millones de dólares en media hora, según ha revelado la compañía supervisora de procesamiento de pagos Worldpay RBS.
  • El robo se produjo en noviembre de 2008 aunque el fraude no se reveló hasta el día de ayer. RBS Worldpay ya informó el mes pasado del robo en cien cuentas, admitiendo la posibilidad de clonación de las tarjetas que se utilizan en estos cajeros automáticos, aunque no se conocía hasta la fecha este tipo de ataques coordinados.
  • Diversos informes hace tiempo que llevan advirtiendo que los ATM (Automated Teller Machine), esencialmente un PC que ejecuta un sistema operativo y utiliza el protocolo de Internet IP, son ampliamente vulnerables a distintos tipos de ataques.

Fuente: CRUNCHGEAR

6 de febrero de 2009

Estafa millonaria a través de Internet con una moneda falsa.

Un ciberdelincuente japonés robó casi 2.000 millones de euros a 50.000 internautas acuñando una moneda virtual.

Kazutsugi Nami, de 75 años y presidente de la empresa textil L&G, ha robado a través de Internet unos 2.000 millones de euros cambiando yenes por una moneda virtual, el ‘Enten’, a unas 50.000 personas.

Si los clientes depositaban un mínimo de 100.000 yenes (unos 860 euros), el empresario ofrecía la cantidad equivalente en ‘Enten’ a través del teléfono móvil, con una rentabilidad del 9% trimestral y 36% anual, con la condición de poder utilizar la nueva moneda para comprar en tiendas y empresas unidas a L&G como patrocinadores.

Fuente: VNUNET

3 de febrero de 2009

Firefox y Chrome luchan contra el clickjacking

Un grupo de expertos en seguridad han descubierto un fallo que afecta a Google Chrome y que lo expone al uso de técnicas de clickjacking.

  • La vulnerabilidad afecta a las versiones de Chrome 1.0.154.43 y anteriores cuando se ejecutan en Windows XP SP2.
  • “los atacantes pueden engañar a los usuarios para realizar acciones que los usuarios en realidad nunca pretendieron realizar, y no hay forma de poder registrar esas acciones más tarde, ya que el usuario ya se habría autenticado de forma válida en la otra página”, dijo Aditya Sood, experto en seguridad.
  • La técnica de clickjacking es relativamente nueva, y de hecho no afecta solo a Chrome, sino que Firefox 3.05 había sido también descubierto como víctima de un ataque que sin embargo no era posible en Internet Explorer 8 (RC1 y Beta 2) ni en Opera 9.63.
Fuente: The Insider

Teléfonos móviles objetivo del cibercrimen

Los usuarios de teléfonos móviles son el objetivo de los cibercriminales y, desde hace algún tiempo se han detectado, programas maliciosos como troyanos, virus y spam están ganando terreno en el mundo móvil.

  •   Kaspersky Lab ha detectado un nuevo programa malicioso para teléfonos móviles con Symbian cuyo objetivo es el robo de dinero.
  •  El troyano, escrito en el lenguaje de script Python, envía mensajes de texto a un número especial, sin que el usuario sea consciente de ello, con instrucciones para transferir una cantidad de dinero de la cuenta de la víctima a otra que pertenece a los criminales.
  • De momento, las modificaciones que se han detectado sólo se dirigen a los usuarios del citado operador móvil de Indonesia, pero si los servicios de transferencia de dinero de teléfono a teléfono fueran ofrecidos por operadores móviles de otros países utilizando métodos similares (un simple SMS), la amenaza podría generalizarse a todo el mundo.
  •  Existen cinco variantes conocidas de Trojan-SMS.Python.Flocker, desde .ab hasta .af.
  • Las cantidades transferidas oscilan entre 0,45 y 0,90 dólares americanos. 

Fuente: Kaspersky Lab

La Ciberdelincuencia cuesta un billón de dólares

La compañía de seguridad informática McAfee ha presentado un informe basado en entrevistas con 800 directores de TI en todo el mundo. 

  • La conclusión de este informe es que el delito informático ocasiona pérdidas del orden del billón de dólares; es decir, un millón de millones ó 1.000.000.000.
  •  El 42% de las empresas consultadas por McAfee mencionan que los empleados despedidos constituyen el mayor riesgo de seguridad contra la empresa.
  •  La mayor parte de las pérdidas proviene del robo de datos, a la vez que las empresas usan 600 millones de dólares para asegurar su información.

Fuente: McAfee


23 de enero de 2009

Distribución pirata en Internet de la suite iWork 09 de Apple con un troyano en el instalador.

La compañía de seguridad Symantec acaba de alertar sobre un nuevo gusano diseñado específicamente para infectar sistemas Mac. Los creadores de malware se han aprovechado de la popularidad de la suite iWork 09 de Apple para distribuir en intentet una versión añadiendo un troyano al instalador.
  • En el caso que nos ocupa, el principal script para instalación fue modificado para ejecute los paquetes de software "correctos" y también instala otro paquete, llamado "iWorkServices.pkg,"
  • Dicho paquete, está encargado de cargar código malintencionado para conectarse a un sistema remoto que permite al equipo atacante enviar órdenes al equipo infectado para buscar información confidencial en el sistema, realizar un seguimiento de los sitios que visita el usuario en la Web o registrar las teclas pulsadas.
  • El fabricante de seguridad recomienda a los usuarios que tengan cuidado con la procedencia del software, además de aconsejarles que no pirateen. Asímismo sugieren análisis periódicos de los discos duros.
Fuente: Symantec

Presentado un protocolo rápido de transmisión de datos inalámbrico, hasta 15Gbps

El Centro de Diseño Electrónico de Georgia (GEDC), ha producido un chip CMOS funcional en frecuencia de 60 GHz y enfocado a transmisiones inalámbricas de corto alcance, ofreciendo una tasa máxima de 15 Gbps, es decir, casi 1.900 MB/s.
  • Las aplicaciones del chip CMOS son muchas y muy variadas, como conectar ordenadores y servidores sin cables, sistemas de cine en casa sin cables incluso con transmisión de imágenes sin comprimir de películas de alta definición, y cualquier transmisión de datos entre dispositivos, como cámara a PC y similares.
  • El chip CMOS compuesto de un sistema de bajo consumo de radiofrecuencia junto con una antena integrada. Todo el sistema consume tan sólo 100 milivatios en funcionamiento, dando como resultado un dispositivo diminuto y eficiente.
  • Las velocidades de transmisión de datos son, 15 Gbps a 1 metro, 10 Gbps a 2 metros y 5 Gbps a 5 metros.
  • La especificación de la nueva tecnología llegará durante este año como estándar ISO y
    Los consumidores podrán ver productos con dicha conectividad en un periodo de dos a tres años.
Fuente: TechPowerup

22 de enero de 2009

Los cibrecriminales “utilizan” a los usuarios para blanquear dinero

Los cibercriminales intentan captar a usuarios incautos para que blanqueen el dinero producto de sus delitos online.

  • La actual situación de crisis económica es el entorno perfecto para caer en la tentación ante la llegada masiva de ofertas de trabajo a través del correo electrónico.
  • La empresa G DATA advierte que cualquiera que las acepte pasará a formar parte de la comunidad del eCrimen como blanqueador de dinero, y las víctimas suelen darse cuenta sólo cuando los abogados llaman a su puerta.
  • Los laboratorios de seguridad de G DATA han detectado que la cantidad de este tipo de spam se ha disparado desde la semana pasada.
  • Contratado como agente financiero o director de transacciones, la actividad de los reclutados a través del correo electrónico consistirá en aceptar transferencias de dinero a sus cuentas bancarias personales.
  • Las víctimas tendrán que usar servicios de transferencia como Western Union para enviar el diseño a direcciones de empresas que en realidad no son tales, a menudo ubicadas en Europa del Este.
  • El “empleado” obtiene a cambio una determinada cantidad del total transferido, normalmente entre un tres y un cinco por ciento, como comisión por los servicios prestados.
  • Este dinero transferido tiene su origen en el fraude online y aunque las víctimas iniciales apenas tendrán oportunidad de recuperar su dinero, los blanqueadores serán quienes, advierte G DATA, recibirán la visita de un abogado y una demanda por daños.

Fuente: G DATA

21 de enero de 2009

El virus 'Conficker' infecta millones de ordenadores.

Las llaves de memoria USB contagian el virus 'Conficker' en millones de ordenadores
infectando discos duros externos y carpetas compartidas.


  • El virus 'Conficker', también conocido como “Downadup”, es un gusano se ha colado en cerca de 10 millones de ordenadores de todo el mundo, según los últimos datos de la compañía F-Secure.
  • El problema de Conficker es que utiliza tres vías para propagarse:
  1. La primera es un fallo de seguridad de Windows, que los técnicos denominan vulnerabilidad. La buena noticia es que Microsoft publicó el parche que corrige este fallo de seguridad en octubre de 2008 y solo debemos tener nuestro sistema actualizado.
  2. La segunda vía de infección son las memorias externas tipo USB, las que se utilizan en los móviles, los iPods o en cualquier reproductor MP3. En cuanto el ordenador infectado detecta que se ha instalado un sistema de almacenamiento externo, el virus salta directamente al dispositivo de modo que infectará el siguiente equipo al que vaya a ser conectado.
  3. La tercera vía de infección son los archivos compartidos que las compañías suelen tener en sus redes. El virus detecta estos archivos comunes a distintos departamentos, se instala en ellos e infecta a cualquier equipo que entre en estos documentos.

En los dos últimos casos la solución pasa por contar con un antivirus, y además, tenerlo actualizado con las últimas vacunas contra los nuevos programas maliciosos que las compañías de seguridad detectan cada día.

Downadup lleva circulando por Internet desde el mes de noviembre por lo que prácticamente todos los fabricantes de antivirus tienen el sistema adecuado para detectarlo y neutralizarlos sin problemas.

Fuente: El País.

20 de enero de 2009

Respuesta Oficial al problema en los discos Seagate 7200.11

Hace unos días salió el rumor de que un gran porcentaje de unidades de disco duro Seagate 7200.11 habían salido defectuosas y llegado un punto se volvían irreconocibles por el equipo, dejando completamente inaccesibles los datos almacenados en ellos.

  • Seagate se ha pronunciado sobre ello, y aunque admite el problema, informa de que es un problema potencial, y ha puesto a disposición de sus clientes una solución.
  • Seagate ha aislado un problema de firmware de varios modelos de disco duro de última generación, incluye algunos Barracuda 7200.11 que han sido fabricados hasta final de 2008.
  • En Seagate han habilitado una página ofreciendo actualización de firmware gratuita a los posibles afectados, para comprobarlo tan sólo tenéis que visitar la página del servicio técnico http://seagate.custkb.com/seagate/crm/selfservice/search.jsp?DocId=207931
  • Además también ofrecen soporte a través de email, incluyendo la información del disco como modelo, número de serie y firmware actual. (discsupport@seagate.com).
Fuente: The Inquirer

Microsoft, Yahoo y Google denunciadas por FACUA

La asociación de Consumidores en Acción (FACUA) ha denunciado públicamente a Microsoft, Yahoo y Google debido a un problema de seguridad con sus servicios de e-mail en la Agencia Española de Protección de Datos (AEPD).

  • Dicha organización de consumidores señala que el sistema de seguridad de “recuperación de contraseñas” es muy simple, y que a veces sólo consta de una pregunta de seguridad .
  • Casos sonados de robos de contraseña mediante el sistema mencionado son el de Sarah Palin durante la campaña electoral estadounidense, o el caso del cantante español David Bisbal.

    Fuente: FACUA

Nueva utilidad de Elcomsoft para crackear WiFi mediante GPGPU

ElcomSoft ha presentado su nueva aplicación Wireless Security Auditor 1.0 que puede operar con o sin ayuda de la GPU y con ella puede probarse la seguridad de una red inalámbrica así como conseguir descifrar las claves con un rendimiento es de hasta 48 veces más que sólo con CPU.

A modo de ejemplo, si se necesitaran 12 millones de intentos para conseguir la clave:
  • El modelo Tesla lo conseguiría en 3,8 minutos
  • El procesador de cuatro núcleos de Intel necesitaría 3 horas 1 minuto y 8 segundos,
  • El Core 2 Duo estaría en torno a 7 horas.

    Fuente: The Inquirer

8 de enero de 2009

Internet en el espacio exterior

Utilizando el protocolo DTN, fueron transmitidas multiples imágenes desde una nave espacial a la Tierra y viceversa.

  • Utilizando un software llamado Disruption-Tolerant Networking (DTN), el equipo de la NASA fue capaz de transmitir docenas de imágenes espaciales desde y hacia una nave espacial científica situada a más de 32 millones de kilómetros de la Tierra.
  • La NASA y Vint Cerf (ahora vicepresidente de Google, uno de los creadores de Internet) llevan ya casi 10 años trabajando para actualizar nuestro anticuado sistema de comunicaciones de radio para que sirva en el espacio y esta prueba exitosa representa un importante paso hacia su objetivo de crear Internet para el espacio exterior.
  • Al contrario que nuestro viejo y eficaz protocolo TCP/IP, DTN no supone una conexión continua de un punto a otro. Hay un montón de situaciones que pueden provocar retrasos, como moverse al otro lado de un planeta o una tormenta solar. Así que el protocolo tiene que ser robusto y paciente.
  • Con DTN, los paquetes de datos no se descartan cuando la ruta de destino no se encuentra. En su lugar un nodo de red almacena los datos hasta que pueda comunicarlos con seguridad a otro nodo.Puede tardar un poco más, pero los datos acabarán llegando allí.
  • La segunda ronda de pruebas comenzará el próximo verano, cuando el software DTN sea instalado a bordo de la Estación Espacial Internacional.
  • La NASA espera tener la tecnología en una amplia variedad de misiones espaciales en los próximos años.
Fuente: NASA

Twitter sufre un ataque de phishing

Es la primera vez que la red de 'microblogging' es víctima de un ataque de este tipo, y las cuentas de famosos como las de Barak Obama y Britney Spears han sido hackeadas.

  • Miles de usuarios de Twitter han recibido mensajes directos de amigos invitándoles a visitar una web que redirige a una página falsa de Twitter.
  • Desde ella se puede robar información de los usuarios, comprometiendo sus identidades para enviar mensajes de spam a otros miembros de la red social.
  • Sophos, una compañía de seguridad TI y control de contenidos, ha alertado de este ataque y ha advertido del peligro que supone.
  • Además, como el 41% de los usuarios de Internet utilizan de manera irresponsable el mismo nombre de usuario y contraseña para todos los sitios web a los que acceden, el peligro potencial es aún mayor” ha explicado Graham Cluley, consultor de tecnología de Sophos.
Fuente: Vnunet

6 de enero de 2009

Un troyano bloquea The Pirate Bay y Mininova

Un programa malicioso para sistemas Windows, identificado como "Troj/Qhost-AC" por la empresa de seguridad Sophos ha aparecido en BitTorrent.
  • Lo curioso del caso es que su función se limita a bloquear el acceso a los principales tracker de la red de intercambio de archivos.
  • El troyano además de bloquear el acceso a Mininova y The Pirate Bay editando el archivo de hosts, lanza un aviso que dice "descargar está mal".
  • El troyano se incluía en un torrente que ha sido retirado y los equipos infectados pueden ser limpiados fácilmente, borrando sus entradas en el archivo host de Windows.

Fuente: Torrentfreak

1 de enero de 2009

Vulnerabilidad en Symbian S60, “Curse of Silence”

Chaos Communication Congress informa de una vulnerabilidad que afecta a los terminales Symbian S60 bautizado como “Curse of Silence” y que impide al terminal afectado recibir ningún SMS / MMS.

  • La vulnerabilidad del sistema reside a la hora de recibir un SMS con un email de más de 32 caracteres en total seguido de un espacio y ajustando el protocolo de envío como TP-Protocol-Identifier como “Internet Electronic Mail”.
  • Si se manda una vez a cualquier versión de symbian S60 desde las versiones 2.6, 2.8 hasta la reciente 3.1 (en esta ocasión 11 veces) el móvil deja automáticamente de recibir cualquier mensaje corto o multimedia.
  • Y sólo puede arreglarse haciendo un hard-reset o lo que viene a ser un formateo y reinstalación del sistema operativo para dejarlo como si viniera de fábrica.

Fuente: CCC

El algoritmo MD5 hackeado

Investigadores suizos y holandeses demostraron cómo falsificar un certificado digital válido, superando las barreras de seguridad que impone el algoritmo MD5.

  • Cuando se conecta a un sitio web utilizando el protocolo HTTPS, se emite un certificado de clave pública desde el servidor a nuestro ordenador, y dicho certificado hace uso de una firma digital que nuestro ordenador usa para verificar la identidad del sitio al que nos conectamos.
  • Estos certificados están firmados por una Certificate Authority (CA) que actúa como intermediario y que da confianza a ambas partes.
  • Muchos de estos CA utilizan el algoritmo MD5 para proteger sus certificados, pero estos algoritmos tenían cierta debilidad frente a los llamados ataques de colisión.
  • Precisamente este tipo de ataque se ha realizado con éxito haciendo uso de un cluster de 200 PS3 con las que se creó un certificado que se detectó como correcto por parte del CA.
  • Este tipo de actuación podría ser aprovechada para ataques de phishers que engañarían al usuario creyendo que el sitio web al que se conectan es auténtico, puesto que su certificado digital también sería tomado como válido.

Fuente: MyComputer

28 de diciembre de 2008

Más de un millón de formas de infectar tu PC

Un hacker desconocido se ha dedicado a jugar con técnicas SEO para lograr que los motores de búsqueda muestren más de un millón de resultados de enlaces que podrían infectar nuestros PCs fácilmente, un tipo de actuación que se conoce como “scareware”.

  • El ataque que ha utilizado este hacker aprovecha la característica de la redirección de URLs que utilizan miles de sitios web, ya que a través de este tipo de programas el propietario del dominio puede redirigir nuestros pasos donde él quiera configurando correctamente su servidor web.
  • El problema es que muchos de esos sitios permiten que otras personas usen esas URLs para redirigir su tráfico igualmente, y este hacker ha logrado precisamente que Google “se aprenda” un gran número de esas URLs.
  • Algunas búsquedas que llevan a sitios con malware son, por ejemplo, “microsoft office 2002 download”, “live free hardcore sex cams” o “xxx rated joke”.

Fuente: GarWarner

EEUU campeón en el hospedaje de malware

Un estudio de Sophos informa que EEUU es el origen del malware en todo el mundo, con un 37% con China como el otro gran protagonista. La sorpresa es que curiosamente España no está en la lista.

  • El ránking de la empresa Sophos indica que EEUU sigue siendo la principal causa de la existencia del malware, porque una de cada 3 amenazas tienen su origen en ese país.
  • China tambien es responsable de un 27.7% de estas amenazas,
  • Rusia está en tercer lugar con el 9,1% de las amenazas contabilizadas por Sophos.
  • A partir de ahí nos encontramos con protagonistas menores que apenas pasan del 2% de cuota o no llegan, como son Alemania, Corea del Sur, Ucrania, el Reino Unido, Turquía, la República Checa o Tailandia.

Fuente: Ars Technica

25 de diciembre de 2008

Los falsos antivirus afectan a las compras navideñas

Las compras online de las fiestas navideñas invitan a navegar por sitios desconocidos que pueden terminar en un virus que simula ser un antivirus.
  • Millones de ordenadores en todo el mundo se han infectado este año a causa de este engaño.
  • Los antivirus falsos, que no son novedad, se presentan como la solución para un ordenador que parece estar infectado sin ser cierto.
  • Tienen nombres que suenan a profesionales, como Antivirus Scanner Online o E.AntivirusPro, y sitios diseñados como cualquier empresa seria.
  • Atraen a los internautas mediante anuncios por palabras de Google o banners en sitios legítimos, comprados con tarjetas robadas.
  • Cuando alguien pincha en el anuncio y accede a la página del antivirus, aparece una animación en Flash que asegura haber detectado virus en el ordenador.
  • Sólo se podrán eliminar descargando el falso antivirus.
  • En realidad, este es un virus que actuará como el resto: robando información o convirtiendo el ordenador en un zombie.
  • Según Hispasec, en los últimos meses la industria de los antivirus falsos manipula sitios legítimos para que quienes los visiten, procedentes de un buscador, sean redirigidos a la web del antivirus.
Fuente: CIBERPAIS

21 de diciembre de 2008

Las peores amenazas 'online' de la Navidad

Trend Micro publica una lista con los peligros que deben evitar los internautas durante sus compras a través de Internet.

Según el fabricante, los principales peligros para la seguridad informática durante estas navidades serán los siguientes:

  1. Falsas ofertas. Los descuentos y las ofertas especiales de artículos de temporada son utilizados por los autores de código malicioso para inducir a que los usuarios hagan clic en enlaces maliciosos y proporcionen información en páginas falsas.
  2. Sitios de caridad falsos. Los cibercriminales se las ingenian para explotar las calamidades y las tragedias de la humanidad porque son conscientes de que los usuarios online harán donaciones a obras de caridad durante la temporada navideña.
  3. Christmas y tarjetas de felicitación. Las tarjetas electrónicas a menudo son utilizadas por los spammers y autores de código malicioso para atacar, normalmente aprovechando los días festivos, cuando los usuarios envían estas tarjetas que se distribuyen a través de enlaces colocados en mensajes spam o como archivos adjuntos. .
  4. Anuncios maliciosos o publicidad peligrosa. Todos quieren la mejor oferta y los criminales utilizan los anuncios y promociones online para distribuir malware. Los anuncios que aparecen en sitios web con un alto volumen de visitas a menudo se utilizan para descargar código malicioso.
  5. Resultados de búsquedas de compras navideñas contaminados. Los resultados de la búsqueda de ciertas palabras pueden contener código malicioso. Sus autores explotan diferentes razones para elegir qué palabras generarán los resultados malignos.
  6. Sitios web con alto volumen de tráfico que están comprometidos como las tiendas en línea, los sitios de subastas y de comercio electrónico.
  7. Sustracción de datos personales a usuarios que cumplimentaron encuestas online aparentemente inofensivas a cambio de diferentes premios están en peligro por este tipo de ataque.
  8. Phishing de comercio electrónico ataques de phishing de mensajes de correo electrónico que aparenta proceder de una fuente fiable, pero en realidad contiene un vínculo malicioso.
  9. Mensajería que entrega troyanos. Los mensajes de populares compañías de mensajería que notifican la entrega de un paquete junto con una factura pueden estar infectados con troyanos.
  10. Facturas de compra para transacciones fantasma. Esto guarda relación con recibos falsos enviados por correo electrónico que están infectados con código malicioso.


Fuente: Trend Micro

Microsoft arregla una vulnerabilidad grave en sus navegadores

Después de reconocer que el grave problema afectaban a todas las versiones de sus navegadores, Microsoft alerta a sus usuarios para que se descarguen el parche.

  • Microsoft anunció la semana pasada de una vulnerabilidad encontrada en su navegador que afectaba a todas las versiones de Explorer, permitiendo a usuarios incautos navegar por unos 6.000 sitios web en los que se puede descargar código malicioso.
  • A través de un agujero de seguridad los hackers podían colarse en el ordenador con los permisos del usuario registrados en el sistema.
  • La compañía ha puesto a disposición de los usuarios una actualización de los navegadores con un parche que se descarga de manera automática, y recomienda que efectúen la actualización lo antes posible.
  • Como publica Silicon News, la rápida respuesta de Microsoft responde al intento de no perder cuota de mercado, ya que los expertos recomendaban dejar de utilizar Explorer hasta que el problema fuera solucionado.
  • La vulnerabilidad podía afectar al 0,2% de los usuarios de Explorer, aunque PC Magazine calcula que ya podría haber perjudicado a más de 2 millones de equipos.

Fuente: PC MAGACINE

Vulnerabilidades en gestión de claves de acceso en los navegadores más populares

La mayoría de los navegadores web incorporan una función que permite recordar las claves de acceso de los sitios visitados.
  • La compañía de seguridad informática Chapin Information Services ha probado la forma en que los programas Google Chrome, Microsoft Internet Explorer, Apple Safari, Opera y Mozilla Firefox gestionan la seguridad de las contraseñas.
  • Según la prueba, todos los navegadores, sin excepción, hacen un mal trabajo respecto de la protección de las contraseñas de los usuarios.
  • Los navegadores Opera y Firefox obtienen la mejor puntuación, pero aún así sólo lograron superar 7 de 21 pruebas. Internet Explorer logró superar cinco de las pruebas.
  • Los peores resultados fueron conseguidos por los productos Google Chrome y Apple Safari, que sólo superaron dos de las 21 pruebas.
Fuente: Diario Tecnológico

13 de diciembre de 2008

Presentación de los procesadores AMD Quad-Core AMD Opteron

AMD anunció la disponibilidad de sus nuevos Procesadores AMD Quad-Core AMD Opteron de 45nm.

Los nuevos Procesadores AMD Quad-Core AMD Opteron ofrecen hasta un 35% más de rendimiento con una disminución en el consumo de energía del 35%, en comparación con los actuales procesadores Quad-Core AMD Opteron.

El aumento del rendimiento del procesador AMD Quad-Core Opteron tiene algunas de estas razones:

  1. Significativamente más altas frecuencias de reloj de CPU en la misma dotación de energía en comparación con generaciones anteriores de los AMD Opteron, como resultado de las mejoras del diseño de procesadores AMD, y la tecnología 45nm mediante litografía de inmersión,
  2. Un 200% de aumento en el nivel 3 del tamaño de la caché hasta 6MB, dotando de más velocidad para ayudar a los usos intensivos de memoria, como la virtualización de aplicaciones, base de datos, y Java.
  3. Memoria DDR2-800, que ofrece un mayor ancho de banda de memoria que la actual de los procesadores AMD Opteron.
  4. Próximas mejoras , como AMD Direct Connect Architecture con tecnología HyperTransport 3.0, proporcionando hasta 17.6GB / s de ancho de banda de procesador a procesador, mejora prevista para el 2º trimestre del presente año 2009.

Fuente: AMD

Plan de Google para revolucionar los navegadores web

Google está desarrollando una nueva extensión que permitirá acceso directo a la CPU del usuario, haciendo posible un rendimiento máximo en las aplicaciones web.

  • Google es una compañía que está desarrollando su propio navegador, Chrome, que incorpora el motor Javascript V8, que proporciona un desempeño en Javascript considerablemente mejor que la mayoría de los navegadores existentes pero no lo sufuciente según los directivos de la compañía.
  • Por tal razón, Google está desarrollando su propia extensión para el navegador que sería "neutral"; es decir, funcionaría con todos los navegadores, y sería compatible con todas las versiones modernas, x86, de Windows, Macintosh y Linux.
  • La empresa desarrolla además soporte para otras arquitecturas de procesadores, como por ejemplo ARM y PPC, lo que abre la posibilidad de soporte para teléfonos móviles y consolas de juegos, entre otras cosas.
  • La finalidad elemental de la futura extensión, denominada Native Client (NaCl), sería dar a las aplicaciones web mucho mejor acceso a la capacidad de cálculo del procesador.
  • Otras posibilidades involucran el uso de gráficos 3D.
  • Versiones de pruebas están disponibles para Windows, Mac y Linux, y para los navegadores Firefox, Safari, Opera y Chrome. Página de descarga de versión Beta
  • El hecho que no se incorpore el navegador Internet Explorer obedece a que éste no tiene, desde 2001, soporte para Netscape Plugin Application Programming Interface (NPAPI) ya que desde ese año, todas las extensiones para Internet Explorer debieron ser basadas en ActiveX.
Fuente: Blog de Native Client y Golem

Envíos de dinero al extranjero presentan fallos de seguridad

Estos fallos permiten a los ciberdelincuentes obtener las claves bancarias de los usuarios y hacerse con su dinero.

  • Panda Security ha realizado un estudio sobre más de 300 establecimientos para el envío de dinero al extranjero. En el mismo se analizaron aproximadamente unas 1.500 computadoras, concluyéndose que al menos el 30% tenían el software antivirus desactualizado, y el 60% de esas 1.500 máquinas estaban infectadas.

Alguna de esas amenazas son:

  1. - Instalación de un Troyano o keylogger en la computadora que tuviesen por objetivo, capaz de capturar información que aparece en la pantalla, como el número de cuenta de quién envía el dinero y de quién lo recibe, claves bancarias, códigos PIN, etc. T
  2. - Un ataque por phishing específicamente dirigido (simulando proceder de alguna de las entidades más populares de envío de dinero al extranjero) o la infección con códigos maliciosos que redireccionen a los usuarios a páginas fraudulentas.
  • “La combinación de falta de mantenimiento, poca conciencia respecto a la seguridad y conducta de los usuarios finales da como resultado sistemas altamente vulnerables que podrían permitir a los cibercriminales infiltrarse con relativa facilidad", explica Luis Corrons, director técnico de PandaLabs.

Fuente: Panda


12 de diciembre de 2008

Publicada la lista de aplicaciones más vulnerables.

Bit9, compañía de seguridad informática, ha vuelto a lanzar su lista de las aplicaciones potencialmente más peligrosos para las empresas.
  • Firefox lidera la lista de Bit9, seguido de Adobe Flash y Acrobat, EMC VMware Player, Workstation; Sun Java Runtime Environment; Apple QuickTime, Safari e iTunes; los productos Norton de Symantec; OfficeScan de Trend Micro; productos Citrix; Aurigma y Lycos; Skype; Yahoo Assistant y Microsoft Windows Live Messenger.
  • Bit9 ha hecho su lista de aplicaciones según su popularidad, el número y seriedad de vulnerabilidades y la dificultad para detectar y parchear estas vulnerabilidades para los directores de TI.
  • La mayoría, sino todas, de las vulnerabilidades se han parcheado, pero la lista de Bit9 hace referencia a que estos parches no se despliegan fácilmente por los administradores de TI, quienes a menudo no saben qué programas están ejecutando los empleados.
  • Los criterios para la incorporación de una aplicación a la lista incluyen: funcionar bajo Windows y no actualizarse a través de herramientas empresariales. Esto podría suponer una desventaja para Apple frente a los productos de Microsoft, la mayoría de los cuales se han diseñado para trabajar con un sistema de gestión de parches.
Fuente: InformationWeek.

Nueva versión Firefox

La Fundación Mozilla lanza la primera beta de la versión 3.1 del navegador.
  • Mozilla ya ha mejorado Firefox 3 y pone a disposición de los usuarios la primera beta de la última versión de su navegador para que lo testeen y le hagan llegar sus comentarios antes de lanzar la versión definitva de Firefox 3.1.
  • El objetivo de la Fundación es hacer más agradable la navegación del usuario, y para ello ha incluido mejoras y nuevas aplicaciones en su navegador, que le permitirán, entre otras funciones, disfrutar de un mejor rendimiento en el uso de estándares web.
  • También podrán disponer de una versión mejorada de Ctrl + Tab, que permite cambiar de pestañas de manera más ágil y eficiente y tener la posibilidad de restringir las búsquedas en la barra de direcciones a elementos que estén sólo en el historial, en los marcadores, etiquetados...
  • La versión de prueba de Firefox 3.1 está diponble para las tres plataformas y en 36 idiomas diferentes.
  • Se puede descargar desde AQUI.
Fuente: Vnunet

8 de diciembre de 2008

Facebook acosado por un virus que roba datos personales.

'Koobface' manda mensajes desde los perfiles de usuarios que han resultado infectados para recomendar falsas actualizaciones de programas.
  • Todos los usuarios de Facebook pueden acabar infectados por el virus Koobface, que usa el sistema de mensajes de la red social para infectar ordenadores e intenta recopilar información confidencial.
  • Koobface se propaga mediante el envío de notas a amigos de alguien cuyo ordenador ha sido infectado.
  • Los mensajes, tienen encabezados como "te ves genial en esta nueva película", dirigen a los destinatarios a un sitio donde se les pide que descarguen lo que se afirma es una actualización del reproductor Flash, de Adobe.
  • Si descargan el software, los usuarios acaban con el ordenador infectado, que entonces conduce a los usuarios a lugares contaminados cuando intentan usar buscadores como Google, Yahoo, MSN y Live.com, de acuerdo a McAfee.

Fuente: Público

6 de diciembre de 2008

Los superordenadores usan Linux

Los equipos más rápidos del Top 500, publicada por la Organización del mismo nombre, hacen uso de Linux, exactamente 469 de los 500 es decir el 93,8 %
  • Para Jay Lyman, analista del The 451 Group, Linux está creciendo de manera fuerte en supercomputación.
  • Desde noviembre del año pasado hasta este año 10 equipos con Linux han desbancado de la lista a 10 equipos con otros: Unix, BSD, Mac OS X y Windows.
  • Microsoft está orgulloso de que el primer superordenador con su sistema operativo Windows HPC Server 2008 está en décimo lugar, detrás de 9 superordenadores que corren Linux.
  • Es sobre Linux sobre el cuál se están haciendo más avances en supercomputación así como en la programación de aplicaciones para aprovechar tal cantidad de potencia de proceso.
  • Un ejemplo del potencial es la bestia de IBM, RoadRunner que permite disponer de más de un petaflop por segundo.
  • Y también el superordenador Cray XT Jaguar, pasando el petaflop por segundo también (1,3 petaflops), y en este caso hace uso del sistema operativo CNL, basado en SUSE Linux.
Fuente: Computer World

Microsoft adoptará tecnología criptográfica de RSA

Microsoft se une a EMC-RSA para proteger datos en Windows.
  • El gigante del software adoptará tecnología criptográfica de RSA, la división de seguridad de la compañía EMC Corp, para proteger y prevenir datos e información en distintas soluciones de la plataforma TI empresarial de Microsoft, al que podrían unirse Windows 7 y Office.
  • Según el anuncio del que se hace eco The Register, Microsoft utilizará la suite de la compañía de seguridad RSA denominada DLP (Data Loss Prevention), en Exchange Server, SharePoint Server y otros productos "similares".
  • Microsoft y ECM indicaron que su solución es diferente a otras basadas en el DLP, porque estará totalmente integrada en la plataforma y no en capas.
Fuente: The Register

Las contraseñas de los archivos PDF en Acrobat 9 son menos seguras.

Los cambios del algoritmo usado para proteger con contraseña documentos PDF en Acrobat 9 hacen más sencilla el crackeo de una contraseña corta, aunque se halla implementado el cifrado 256bits AES.
  • Elcomsoft, firma rusa especializada en software de recuperación de contraseñas, ha afirmado que el cambio realizado por Adobe en el algoritmo de cifrado de documento PDF al pasar de estándar 128bits AES a 256bits AES hace más vulnerable los documentos con contraseñas cortas.
  • Como ejemplo el analista de seguridad de Elcomsoft, Dmitry Sklyarov, ha afirmado que el cifrado de la versión anterior de Acrobat con 128 bits podía llevar años descifrarlo.
  • Sin embargo debido al algoritmo usado en Acrobat 9 es más sencillo crackear una contraseña débil, es decir, una corta con sólo letras mayúsculas o minúsculas.
  • Sería hasta 100 veces más rápido que en Acrobat 8. Pese a usar un cifrado de 256 bits el cambio de algoritmo es lo que mina la seguridad.
Fuente: INFOWORLD

27 de noviembre de 2008

El gusano Win32/Conficker explota una vulnerabilidad de Windows

Todos pensabamos que Microsoft había solucionado con un parche este defecto de seguridad de sus sistemas operativos Windows, pero el gusano Win32/Conficker sigue propagándose por Internet y explotando esa vulnerabilidad de nuevo.
  • El boletín de seguridad MS08-67 suponía solventado el problema, pero parece que no estaba suficientemente optimizado ya que el gusano es capaz de aprovechar la vulnerabilidad para abrir un puerto aleatorio entre el 1024 y el 10000. Después se comporta como un servidor web que luego propaga su efecto a otros ordenadores explotando esa vulnerabilidad citada en el boletín de seguridad.
  • El Microsoft Malware Protection Center Blog confirmó la actividad de este gusano en Internet, que parece que ha infectado un buen número de máquinas en EEUU pero que también está propagándose a otros países como Alemania, España, Francia, Italia, o China.
Fuente: CNET

20 de noviembre de 2008

Microsoft ofrecerá antivirus gratuito para 2009

Microsoft nos ha sorprendido a todos con el anuncio de su oferta de antivirus gratuito, que competirá con los paquetes establecidos de seguridad informática.
  • El gigante del software ha anunciado que ofrecerá una herramienta gratuita para proteger al PC de diversos códigos malignos e intrusiones.
  • Según Microsoft, la herramienta está compuesta por módulos estándar anti-malware, como por ejemplo detección y eliminación de virus, software espía, troyanos y rootkits.
  • La herramienta usará además menos recursos del sistema, lo que según Microsoft hace que el producto sea idóneo para los usuarios que dispongan de ancho de banda reducido, y para ordenadores con menor capacidad de cálculo.
  • El producto ha recibido la denominación "Morro", y estará disponible a partir del segundo semestre de 2009.
  • La nueva solución estaría basada en el mismo motor elaborado por la compañía para su paquete de seguridad Windows Live OneCare, un producto ofrecido actualmente en un sistema de suscripción pagada.
Fuente: Blog de OneCare

12 de noviembre de 2008

Proveedores de Internet (ISP) temen la seguridad de IPv6

El último informe anual sobre seguridad de infraestrututa a determinado que los proveedores de Internet (ISP) temen a IPv6.

  • Arbor Network, empresa encargada de realizar el estudio afirma que la mitad de los IPv6 creen que la nueva versión del protocolo generará nuevas amenazas.
  • La encuesta se ha realizado a cerca de 70 operadores de red de todo el mundo y muestra un continuado aumento de ataques cada vez más sofisticados, incluidos ataques a nivel de servicio, intoxicación de DNs y secuestro de rutas.
  • Sólo el 8% de los encuestados creen que las amenazas decrecerán con el despliegue de IPv6, mientras que el 55 % piensan que se generarán más riesgos.
  • Y no es que IPv6 sea más o menos seguro que el actual protocolo IPv4, sino que es necesario asegurarse de que las defensas trabajan igualmente con IPv4 que con IPv6.
  • Es decir que "si un firewall se utiliza como parte de una estrategia de defensa, tiene poco sentido inspeccionar sólo los paquetes IPv4 y dejar pasar todos los paquetes IPv6", afirma Daniel Karrenberg, científico de RIPE NCC.

Fuente: Arbor Network

11 de noviembre de 2008

Los gusanos atacan a las redes sociales

PandaLabs ha detectado un nuevo gusano, Boface.G, que se está propagando entre los usuarios de las redes sociales Facebook y MySpace.
  • Este gusano publica un link que parece dirigir a un falso vídeo de YouTube en los perfiles o en el "muro" de los contactos del usuario infectado o envía a los mismos un mensaje privado con ese mismo link.
  • Cuando esos contactos intentan ver el vídeo (que parece provenir de su amigo o conocido) son redirigidos a una página en la que se les pide que descarguen una actualización de Flash Player para poder ver el vídeo.
  • Si lo hacen, estarán introduciendo una copia del gusano en su equipo y comenzarán, a su vez, a infectar a todos sus contactos.
  • Según ha podido saber PandaLabs, una de las dos redes sociales afectadas ya está tomando medidas para proteger a sus usuarios frente a la propagación de este malware.
Fuente: PANDALABS

9 de noviembre de 2008

ZTIC . Transacciones bancarias seguras

El laboratorio de investigación de Zurich, de IBM, ha dado a conocer un dispositivo USB para añadir una nueva capa de seguridad, a la hora de hacer transacciones bancarias por medio de Internet.
  • El dispositivo llamado ZTIC (Zone Trusted Information Channel), se conecta mediante el puerto USB, creando un canal directo y seguro (por medio de TLS/SSL) con el servidor de transacciones en línea del banco.
  • De este modo, se evita que el uso del ordenador mismo -que puede estar infectado con malware-, nos convierta en víctimas de un robo virtual.
  • Una vez que el usuario ingresa en su cuenta de banco, este puede validar todas las transacciones que haga por medio de la pantalla del dispositivo, el cual nos permitirá ver el monto que se debitará, logrando así evitar ataques del tipo man-in-the-middle, que podrían hacer creer al usuario que una transacción no fue manipulada.
  • El dispositivo cuenta con un nivel extra de seguridad, al tener una ranura para ingresar una tarjeta inteligente, lo cual disminuirá potencialmente el riesgo de convertirnos en víctima.
  • Quizás lo mejor de todo sea que el sistema pueda ser integrado por los bancos, sin modificación alguna, lo que hace más probable que termine implementandose.
Fuente: IBM

7 de noviembre de 2008

El cifrado WPA pirateado parcialmente

El estándar de cifrado WiFi Protected Acess (WPA) ha sido parcialmente pirateado por investigadores de seguridad ( Erik Tews y Martin Beck ).
  • El ataque permite leer los datos enviados del router al portátil y enviar información imprecisa a los clientes conectados.
  • Según afirman han encontrado una manera de romper el protocolo Temporal Key Integrity Protocol (TKIP) usado por el estándar WPA en menos de 15 minutos, lo que es un periodo muy corto de tiempo en comparación con el método de fuerza bruta usado hasta ahora.
  • Aunque los investigadores no han podido piratear las claves de cifrado de los datos que van de los ordenadores al router, probablemente solo sea cuestión de tiempo.
  • Según los investigadores WPA2 no es más seguro en cuanto a este tipo de ataque toca, porque si completan el sistema será el fin de las redes inalámbricas seguras.
Fuente: Electronista

6 de noviembre de 2008

La nueva versión de Adobe Acrobat/Reader 8 corrige graves vulnerabilidades

Adobe ha publicado una nueva versión de los productos Acrobat y Reader en su rama 8 que soluciona ocho graves problemas de seguridad.

  • La mayoría son críticos, casi todos conocidos desde hace meses, uno compartido con otro software de lectura de PDF que ya solucionó hace tiempo un fallo parecido... y para una vulnerabilidad existen públicamente detalles técnicos que ya han permitido la creación de un exploit.
  • Adobe Acrobat y Adobe Acrobat Reader son programas para visualizar o crear archivos PDF, desde hace tiempo estándar de facto en la visualización de documentos y desde hace poco estándar oficial ISO 19005-1:2005.
  • Adobe Reader y Acrobat 8.1.2 y anteriores sufren ocho problemas de seguridad.
  • Adobe publicó ayer la versión 8.1.3 que los soluciona.
  • La rama 9 no se ve afectada.
  • Las vulnerabilidades están confirmadas para todas las versiones de la rama 8 del software anteriores a la 8.1.3

Se recomienda actualizar cuanto antes a la nueva versión disponible, según versión, desde:

  1. http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Windows
  2. http://www.adobe.com/support/downloads/product.jsp?product=1&platform=Macintosh
  3. http://www.adobe.com/support/downloads/product.jsp?product=112&platform=Windows
  4. http://www.adobe.com/products/acrobat/readstep2.html.

Fuente: HISPASET

4 de noviembre de 2008

Firewall óptico para mayo de 2009

Investigadores del proyecto subvencionado por la Comunidad Europea llamado WISDOM, están desarrollando el primer cortafuegos óptico capaz de llevar a cabo su tarea a una velocidad de 40 Gb/s.
  • El sistema está considerado como un firewall óptico en un chip, está fabricado usando una tecnología híbrida mediante una plataforma fotónica en la que circuitos silica-on-silicon forman una óptica equivalente a un PCB (printed circuit board).
  • Tal y como un PCB puede hospedar multitud de diversos componentes electrónicos según esté diseñada para funcionar, diferentes ópticas y componentes optoeléctricos pueden ser montados en el circuito óptico dando como resultado una solución económica y escalable.
  • El proyecto empezó en junio de 2006 y debería estar completado en mayo de 2009 y su coste se eleva a 1,91 millones de euros.
  • La idea de 40 gigabits por segundo usando tramas de 256 bits con tan sólo 3 puertas lógicas es alentadora, así que esperaremos ansiosos hasta entonces.
Fuente: Ist-wisdom y/o Primi

1 de noviembre de 2008

El troyano más ladrón

La firma de seguridad informática RSA ha desvelado el que podría ser el mayor virus troyano descubierto hasta la época, no tanto por su expansión, sino porque el programa ha robado, según datos de la propia compañía, información confidencial de unas 500.000 cuentas bancarias desde que fuera lanzado, en febrero de 2006.
  • Sinowal, que es como se llama el virus, ha infectado ordenadores a lo largo y ancho de todo el mundo y ha sido calificado por RSA como una de las herramientas más avanzadas que el cibercrimen haya creado nunca, según informa la BBC en su página web.
  • El sistema que utiliza Sinowal para infectar los ordenadores es instalarse en el ordenador del internauta que navega por páginas en cuyos servidores se encuentra alojado sin que éste se dé cuenta.
  • Después, cuando el confiado usuario trata de operar en alguno de los más de 2.000 bancos on line que el virus tiene en su base de datos, éste inserta campos adicionales en la página de autentificación del cliente para que las rellene; esa información confidencial y comprometida (número PIN, número de la seguridad social) se envía a unos servidores donde se almacenan para su posterior uso.
  • Según los investigadores, el troyano infecta a aquellos que navegan por páginas poco recomendables (con contenidos pornográficos o dedicadas al juego), pero se ha detectado también en otras web que, en principio, no están clasificadas como peligrosas.
  • Sinowal ha afectado, entre otras, a instituciones financieras de Estados Unidos, Reino Unido o Polonia, pero a ninguna rusa.
  • Uno de los datos que destacan los investigadores que han descubierto el virus es que éste lleva más de dos años en funcionamiento, recopilando datos de cientos de miles de cuentas, lo que implica un tremendo gasto de mantenimiento para la organización que se encuentre detrás de él.
  • Además, según aseguran desde RSA, los cibercriminales lanzan periódicamente versiones nuevas de Sinowal.
Fuente: BBC

Avance de la seguridad en las redes WiFi metropolitanas

RSA, la división de seguridad de EMC, realizó un estudio en las ciudades más importantes sobre la seguridad de las redes WiFi que demuestra la gran importancia que se da a proteger dichas comunicaciones.
  • El 97% y 94% de las empresas de Nueva York y Paris respectivamente disponían de algún tipo de mecanismo de seguridad para proteger las redes WiFi detectadas, mientras que curiosamente en Londres ese porcentaje bajaba al 76%.
  • El informe revela que los usuarios de este tipo de tecnología están cada vez más concienciados sobre la relevancia de la seguridad en redes WiFi.
  • Curiosamente, el protocolo WEP sigue siendo usado en la mitad de las redes WiFi disponibles en Nueva York y Londres (tan solo en el 25% de las estudiadas en Paris), algo que parece sorprendente teniendo en cuenta que este mecanismo no aporta apenas seguridad para cualquiera con pocos conocimientos.
  • Eso sí, poco a poco se van adaptando las más seguras WPA y WPA2 para ofrecer un grado mucho más notable de protección a estas redes WiFi.

Fuente: ArsTechnica

26 de octubre de 2008

Decálogo de normas de seguridad para redes sociales

La gente de Sonico ha publicado un decálogo de normas de seguridad para redes sociales, a fines de tomar ciertas precauciones a la hora de usar este tipo de sitios.

Si bien las medidas son enfocadas en la propia red social de Sonico, también es posible llevarlas a cabo en otras redes como Facebook, LinkedIn, MySpace.

A continuación listamos las medidas, con algunos comentarios propios:
  1. Distinguir entre los integrantes de la red.-Organizar tus contactos por grupos, y a la hora de publicar información, hacerla accesible de la forma más prudente. Por ejemplo, si es una foto personal, quizás no te convenga que la vean tus clientes.
  2. No publicar información personal delicada.-Datos como nuestro número de teléfono o dirección personal, deberían mantenerse fuera de este tipo de redes. Aún así, existen herramientas dentro de estas, que permiten delimitar quien ve los datos publicados, por lo que es una buena idea (en base al punto anterior) dar acceso de forma ‘limitada’ y según quien sea.
  3. No colocar fotos de terceros, imágenes o caricaturas en el perfil personal.-Esta medida apunta más que nada a los requisitos de Sonico, aunque bien vale recordar que las imágenes publicadas no deberían ser de desnudos ni con gestos obscenos (esta imágen la verán todos los que vean nuestro perfil!).
  4. No contactar o ser contactado con el fin exclusivo de encuentro personal.-Varias redes permiten agregar en nuestro perfil si estamos buscando pareja… algo que puede llegar a ser suficiente señuelo para llamar la atención de alguna persona con malas intenciones. En el caso de Sonico, han decidido borrar este dato, pero otras redes aún lo mantienen. No es aconsejable buscar gente por medio de Internet para conocer en la vida real… aunque dado el caso de que deba ser así, se recomienda fijar un lugar público y concurrido, a fines de tener asistencia ante un inconveniente desagradable.
  5. Pensar que en Internet todo es volátil.-A la hora de emitir una opinión en Internet, es necesario tomar en cuenta de que lo publicado podrá ser visto por muchas personas, y pese a que a futuro cambiemos nuestra opinión sobre un tema en particular, siempre existirá la posibilidad de que alguien recuerde lo que en su momento habíamos dicho.
  6. No suscribirse a todo sin darle importancia al correo.-Las redes sociales han hecho muy fácil el proceso de aceptar una invitación a grupo/aplicación, por lo que suele ser común que la gente ‘pruebe’ y luego se olvide de que está inscripto en varios lugares. Lo mejor es tomar control de la situación, midiendo la necesidad de suscribirnos a tal o cual aplicación/grupo, y en el caso de no seguir interesados, darnos de baja. Esto nos ahorrará dolores de cabeza a la hora de recibir correos de ‘avisos’ de dichos grupos/aplicaciones que ya no visitamos…
  7. No tolerar comportamientos criminales o incorrectos.-Suele suceder que muchas personas no comprenden las bondades de las redes sociales, y prefieren usarlas para desquitarse con una persona (usurpando su identidad), o bien crear una persona de fantasía, para hacernos pasar un mal rato. Estas personas pueden ser reportadas por medio de las herramientas de cada red social, aunque en primera instancia deberíamos mínimamente nuestras sospechas… ya que cada reporte lleva a una investigación, y nadie quiere hacerle perder tiempo a los administradores de las redes (sino, luego seremos como el pastorcito que grita lobo y nadie lo escucha).
  8. No abusar verbalmente de otros usuarios.-Del mismo modo que nosotros podremos reportar abusos de otros usuarios, otros podrán hacer lo mismo con nosotros. Por eso, para crear un clima de cero-hostilidad, deberíamos dejar todo tipo de problemas que lleven a insultos/agresiones, para la vida real… y evitar hacerlos público por medio de la red. Además, pensemos que todo lo que publiquemos podrán verlos otras personas… y la verdad es que no queda muy bien que nos vean insultando por allí.
  9. No añadir contenidos pornográficos o de mal gusto.-En la mayoría de las redes (salvo las enfocadas en adultos), está prohibido publicar contenido pornográfico, por lo que la mera sugerencia es evitar hacerlo. La primera vez recibirán una advertencia, la segunda seguramente serán sancionados del sitio en cuestión (y es muy difícil volver atrás en estos temas).
  10. No enviar SPAM.-Si tenemos intenciones de promocionar una marca, un producto o algo que podría ser considerado como un mensaje no solicitado, debemos evitar hacerlo de forma directa con nuestros contactos. En todo caso, crear un grupo y que cada interesado se una, para saber más del tema. Si el usuario se cansa de recibir mensajes del grupo, simplemente se irá.

Fuente: Sonico

22 de octubre de 2008

Cifrado óptico en conexiones de 100 GBps

Un grupo de investigadores han creado un chip para redes ópticas que que puede aplicar cifrado a conexiones rápidas para lograr protegerlas incluso cuando esos datos viajan a velocidades de 100 Gbytes por segundo.

  • Este descubrimiento podría permitir a las operadoras y grandes empresas asegurar sus comunicaciones con una capa más de cifrado en el caso de uso de conexiones WAN.
  • La empresa Telcordia está ya buscando partners para poner en marcha este “codificador óptico” que permitiría ser programado remotamente para cambiar la clave de cifrado.
  • Las comunicaciones ópticas tenían la limitación precisamente de ese cifrado, que podía limitar la velocidad a 10 GBps
  • Pero según Telcordia, su nuevo chip es capaz de soportar diez veces ese ancho de banda en comunicaciones cifradas, algo que podría ser tremendamente útil para todo tipo de redes.

Fuente: PCWORD