viernes, 31 de diciembre de 2010

Para el 2011 ataques a Facebook, ipads, teléfonos según Websense Security

Según la investigación de Websense Security, el año próximo aumentarán los ataques dirigidos a Facebook, iPads y teléfonos inteligentes. Asimismo, habrá una evolución de las amenazas combinadas, como Zeuz y SpyEye, que utilizarán scripts como métodos de entrega.

Según un estudio que Websense Security realizó sobre las predicciones de seguridad informática para el año que viene, en 2011 aumentarán los ataques dirigidos a Facebook, iPads y teléfonos inteligentes. b>Patrik Runald, gerente de Investigación de la empresa señaló que el año próximo traerá una serie de amenazas peligrosas que tomarán los datos corporativos e inmovilizarán la infraestructura.

Asimismo, manifestó que la mayoría de los métodos tradicionales de seguridad no funcionan, y que las compañías y la cúpula directiva necesitan evaluar constantemente estas defensas. "La protección contra amenazas de última hora que unifica la inteligencia de contenido es la mejor defensa de una organización contra los ataques Web, las brechas de la mensajería y la pérdida de datos”, dijo.

En primer lugar, se esperan más secuelas de Stuxnet que en 2010. Estos ataques, que son auspiciados por el Estado, pondrán a prueba los sistemas de infraestructuras nacionales para determinar lo que es efectivo para las explotaciones futuras.

Por otro lado, las amenazas combinadas como Zeuz y SpyEye seguirán evolucionando y usando una variedad de métodos de entrega, como scripts. Muchas se propagan a través de los medios sociales.

En tercer lugar, ocurrirán mayores brechas de datos corporativos a través de los canales de medios sociales. El envenenamiento de búsquedas no se limitará a Google, sino que migrará a Facebook, ya que los hackers manipularán los algoritmos de búsqueda de la red social para convencer a los usuarios de visitar páginas falsas de marcas y celebridades, y así aumentar su exposición al malware. Asimismo, los empleados publicarán datos corporativos confidenciales en páginas públicas, siendo más sensibles al spam y al contenido malicioso que roba datos.

Por otra parte, los kits de explotación de malware agregarán vulnerabilidades de día cero más rápido, aumentando su uso en los ataques de descarga drive-by. Por eso, la prevención de pérdida de datos y la protección contra amenazas de última hora serán cada vez más importantes, conforme las organizaciones trabajen para mantener fuera el contenido malicioso y dentro la información corporativa.

Finalmente, el iPad, iPhone y otros teléfonos inteligentes serán los principales objetivos de los cibercriminales, quienes utilizarán los ataques móviles de descarga drive-by para robar información confidencial.


Fuente: http://www.canal-ar.com.ar/noticias/noticiamuestra.asp?Id=9922

martes, 28 de diciembre de 2010

Los falsos antivirus dan paso a otras modalidades de scareware


Los ciberdelincuentes están creando nuevas modalidades de falsas utilidades relacionadas con la reparación de problemas en los PC de las víctimas, como la desfragmentación o escaneo de discos duros.

Un reciente estudio llevado a cabo por investigadores de la compañía GFI pone de manifiesto la existencia de nuevas modalidades de falsas aplicaciones que infectan los ordenadores de los usuarios.

El número de falsos antivirus ha ido creciendo exponencialmente durante los dos últimos años, pero en los últimos meses se han detectado otros desarrollos de scareware, en especial aquellos relacionados con falsas utilidades de escritorio, como las relacionadas con la desfragmentación, optimización y escaneo de discos.

El proceso de infección es idéntico al de los falsos antivirus. Desde páginas web maliciosas se lanzan ventanas en las que se ofrece a los usuarios que descarguen una utilidad en particular ya que “se ha detectado algún problema”. Una vez descargada e instalada, la utilidad infecta al ordenador en cuestión sin que el usuario se percate de ello.

Los nombres habituales de estas falsas aplicaciones son del estilo HDDDDiagnostic, PCoptomizer o Privacy Corrector, por lo que se recomienda a los usuarios que cierren esas ventanas emergentes de forma sistemática, incluso sin pulsar ninguno de los botones que aparecen en su interior (tampoco el de cancelar) sino pulsando en la X o bien mediante la combinación de teclas AlT+F4, que cierra la ventana activa.


Fuente: http://www.eweekeurope.es/noticias/los-falsos-antivirus-dan-paso-a-otras-modalidades-de-scareware-9690

Alemania creará un centro de defensa de guerra cibernética


BERLIN (Reuters) - Alemania creará el próximo año un nuevo centro de guerra cibernética para repeler los ataques de espionaje, anunció el Ministerio del Interior.

"Tenemos planeado crear el denominado 'Centro Nacional de Defensa Cibernética' en 2011", dijo el lunes un portavoz a periodistas. "Funcionará agrupando las técnicas existentes en el área de la defensa cibernética", agregó.

Dado que los sistemas informáticos son cada vez más importantes para controlar servicios esenciales, desde el suministro eléctrico a la banca, los ataques por computadoras se están convirtiendo en una parte muy importante dentro de los arsenales del país, como las armas nucleares o convencionales.

Reino Unido anunció un proyecto de 650 millones de libras esterlinas (1.000 millones de dólares) el pasado mes, describiendo la seguridad informática como una prioridad clave, a pesar de los amplios recortes en gastos del Gobierno, incluidos los referentes a Defensa.

Varios expertos de seguridad en Occidente creen que un gusano informático, conocido como Stuxnet, podría haber sido creado por una autoridad nacional antiterrorista para inhabilitar el programa nuclear de Irán al sabotear el sistema de control industrial de su planta de energía atómica en Bushehr.

(Reporte de Rene Wagner y Christiaan Hetzner; Traducido por la Redacción de Madrid)

Fuente: http://lta.reuters.com/article/worldNews/idLTASIE6BQ0K720101227

lunes, 20 de diciembre de 2010

Proactividad, herramienta para velar por la seguridad y los negocios tecnológicos


Pregunté a gerentes de informática qué los desvela y, sin duda, todos coincidirán, en mayor o menor medida, que la seguridad constituye una de sus grandes preocupaciones.

Y las estadísticas confirman que adquiere cada vez mayor relevancia. Sin embargo, todavía hay mucho camino por recorrer, especialmente en América Latina, para comprender que la seguridad no es sólo un aspecto de la tecnología de la información, sino que afecta directamente la continuidad de los negocios.

Si bien ha habido avances en la concientización en este sentido, todavía persiste una actitud reactiva, que enfrenta los problemas una vez acontecidos. Por el contrario, es necesario adoptar un enfoque proactivo que se adelante a las amenazas y riesgos, a la vez que posibilita el crecimiento de los negocios. Garantizar la integridad de la información y aplicaciones no debe atentar contra la flexibilidad y dinamismo que exige el mundo globalizado.

Si bien la seguridad informática recibe, de manera creciente, mayor atención de parte de los responsables de sistemas, existen algunos mitos que obstaculizan la implementación de soluciones que resguarden del amplio espectro de amenazas existentes y futuras.

Uno de ellos es que los programadores escriben software perfecto. Basta revisar la lista de parches de cualquier aplicación publicados regularmente para rebatir esta afirmación. Además, considerar que es posible controlar todos los endpoints es otra falacia, teniendo en cuenta que los usuarios se conectan desde notebooks, celulales, PDAs y smartphones, a través de redes no seguras. Finalmente, tampoco se puede afirmar que losusuarios son confiables, ya que su comportamiento es intrínsicamente inseguro. Sobre este último punto, se estima que el 85% de fraudes en las organizaciones están relacionados con empleados.

Para ser exitoso en este campo es fundamental cambiar la perspectiva que percibe la seguridad como sólo un problema tecnológico. Éste involucra no sólo soluciones y productos para la protección de los recursos empresariales, sino también personas a las que, en muchos casos, es necesario capacitar para prevenir prácticas que afecten los negocios.

En América Latina se suma otra dificultad: la carencia de un rol de peso del gerente de informática para transmitir este mensaje al CEO o Presidente. Asimismo, el CIO está demasiado involucrado en la tecnología, cuando debería concentrarse en el negocio. Al respecto, un estudio de la Universidad de Chile reveló que cerca del 70% de los CIOs no se reúnen con los Directores. Este relevamiento da la pauta del desfasaje que existe entre el mundo de la tecnología y el de los negocios, que no es privativo de este país, sino que ocurre en toda la región.

Según Gartner, desde el 2007 más del 75% de los entornos corporativos reconocen haber sufrido algún tipo de ataque informático. En el caso de las pequeñas y medianas empresas de Latinoamérica el panorama no es mucho mejor.

De acuerdo a un reciente estudio de Symantec, la mayoría de las pymes aseguran estar preparadas para enfrentar amenazas en Internet. Sin embargo, el 80% de los encuestados señalan la falta de presupuesto y la capacitación de personal como los obstáculos más frecuentes que encuentran a la hora de implementar soluciones integrales de seguridad y respaldo.

Este informe señala además que amenazas como spyware, spam y la pérdida de información por errores del usuario tienen los porcentajes más altos en la región, siendo Argentina, México y Colombia los países más afectados.

En resumen, la manera de enfrentar esta problemática es más estratégica que táctica, por lo que las empresas deben apartarse del rol de sólo proveedores de software y convertirse en socios de sus clientes. Pero, a la vez, los departamentos de IT deben ser más receptivos para comprender que la tecnología debe potenciar y asegurar la continuidad de los negocios.

Hugo Espinoza
Director Regional Región Andina y Cono Sur
Citrix Systems, Inc.

Fuente:
http://www.portafolio.com.co/noticias/analisis/proactividad-vela-por-la-seguridad-y-los-negocios

Los ciberataques de los Estados: la principal amenaza en seguridad en 2011

MADRID, 20 Dic. (Portaltic/EP) -

Un estudio realizado por la empresa se seguridad en datos Imperva ha concluido que la principal amenaza en materia de seguridad informática para 2011 la constituirán los ciberataques "patrocinados" por los Estados.

Al parecer, los países se basarán en técnicas propias y desarrolladas por 'hackers' para crear amenazas avanzadas persistentes (APT), como ocurre con el gusano Stuxnet.

La empresa ha anunciado en nota de prensa algunas tendencias más sobre lo que se prevé ocurrirá en materia de seguridad durante el año próximo. Como por ejemplo, el informe prevé un aumento de los ataques 'Man-in-the-Browser' (MitB), lo que significa que se incrementarán los problemas en los proveedores de servicios on line.

En cuanto a las redes sociales, Imperva ha explicado que las medidas de seguridad se incrementarán por encima de la privacidad del usuario en este año que entra.

También hacen especial hincapié en el peligro que constituirán para la privacidad los dispositivos móviles, ya que en caso de pérdida o robo, las medidas de seguridad aún no están tan desarrolladas. Por ejemplo, en el caso del acceso a redes sociales desde el móvil recomiendan la instalación de un código de identificación o autenticación para evitar la pérdida de datos.

El informe apunta además otras tendencias en seguridad para 2011, como que los piratas "aficionados" desaparecerán en detrimento de los grandes grupos dedicados a 'hackear' de forma profesional.

Como ha afirmado Amichai Schulman, director de tecnología de la empresa, "la evolución de las técnicas de Amenaza Persistente Avanzada se van a convertir en una amenaza aún mayor para las empresas, que algunos Estados pueden utilizar para su propio beneficio político y financiero".

Fuente:
http://www.portaltic.es/software/seguridad-00646/noticia-ciberataques-estados-seran-principal-amenaza-seguridad-2011-20101220170739.html

jueves, 2 de diciembre de 2010

10 mandamientos para mejorar su seguridad informática (DISI 2010)


1. Respetarás y cuidarás tus contraseñas sobre todas las cosas.
La importancia de las contraseñas en la seguridad informática de cada individuo no puede ser sobrevalorada. Estas son la llave para entrar a cuentas bancarias, datos personales, cuentas de correo, cuentas de servicios web, computadores y hasta celulares. Sin embargo, existen malas prácticas que son demasiado comunes.

Uno de los hábitos más riesgosos que tienen las personas es usar una sola contraseña para todas sus cuentas. Este es un pecado mortal en la Red, pues si por alguna razón alguien se entera de esa contraseña y se da cuenta de que es la misma en varios servicios, toda la vida del dueño de la información queda a su disposición.

Otra pésima costumbre es usar datos personales que pueden ser conocidos por otras personas con facilidad para crear las contraseñas. Es común que la gente combine su cumpleaños con su equipo de fútbol favorito, o el nombre de su mascota y el de su banda favorita. Como este tipo de información puede ser verificada sin mayores contratiempos, usarla en la contraseña no es buena idea.

Una buena práctica es usar contraseñas que contengan como mínimo 8 caracteres y de diferentes tipos. Es importante que, además de no usar información que puede ser obtenida fácilmente por otros, la contraseña contenga letras en mayúscula y minúscula, símbolos y números.

TechRepublic (inglés), una de las comunidades de profesionales tecnológicos más grandes del mundo, ofrece un documento descargable (inglés) que recopila estos y otros consejos para la creación de contraseñas.

2. No piratearás.

Además de las razones éticas y legales que deberían impedirles a las personas piratear software, la inseguridad que conllevan las aplicaciones ilegales puede ser una razón más convincente. Instalar programas piratas puede equivaler a darle acceso a información personal a quien pirateó el software, un personaje con poco respeto por la ley.

Uno de los productos más pirateados del momento es Windows 7, ya que es la versión más reciente del sistema operativo más usado del planeta. Sin embargo, según Media Surveillance (una compañía alemana dedicada a luchar contra la piratería), el 32% de las copias pirateadas de Windows 7 que rondan la red contienen código malicioso (inglés).

En caso de que el programa pirateado no tenga malware alguno, sigue siendo un riesgo de seguridad porque probablemente no será posible actualizarlo. Por lo general, el software pirata no puede ser actualizado o deja de funcionar cuando lleguen nuevas versiones, y como consecuencia, sus vulnerabilidades de seguridad jamás pueden ser remendadas.

3. Actualizarás tu software.

La guerra contra el cibercrimen no da descanso, y cada día ambos bandos están sacando nuevas armas. En promedio, cada 24 horas hay 63.000 nuevos virus en la Red, lo cual hace necesario que el software de seguridad esté siempre actualizado. No obstante, no solo el antivirus necesita estar siempre en su más reciente versión.

Hay algo de conciencia sobre la necesidad de mantener actualizados los sistemas operativos, pero esto es necesario para todo tipo de aplicaciones. Por ejemplo, el pasado agosto, por ejemplo, Adobe alertó sobre una falla de seguridad crítica y peligrosa (inglés) en sus aplicaciones Acrobat y Acrobat Reader. En el momento de la crisis, era posible que personas con suficiente conocimiento tomaran el control de un computador por medio de dichos programas. Unos días más tarde, el problema fue solucionado por medio de una actualización.

No actualizar regularmente el software (o usar software versiones piratas que no se pueden actualizar) es una invitación para los cibercriminales.

4. Esconderás y escudarás tus redes y dispositivos.

Muchos de los aparatos de hoy tienen una gran variedad de conexiones. Entre las tecnologías inalámbricas más comunes se encuentran Wi-Fi y Bluetooth, que al estar disponibles en muchos dispositivos y transmitir las señales ‘en el aire’, exigen no cometer el error de bajar la guardia ante los riesgos de seguridad.

Una red Wi-Fi personal siempre debe estar protegida con una contraseña. De lo contrario, es excesivamente fácil para personas deshonestas tener acceso a información que haya en los computadores conectados a esa red. “Es como ponerle llave a la puerta de la casa”, dice Eric Johnson (inglés), un experto de seguridad de la Universidad Internacional de Florida.

En Bluetooth la mecánica es diferente, pues la conexión no depende exclusivamente de contraseñas. Es común que las personas dejen la conexión Bluetooth de sus dispositivos como ‘descubrible’, lo que representa una puerta abierta para intrusos de todo tipo.

5. No navegarás sin protección.

Internet es un lugar peligroso, con una amplia gama de amenazas. Para poder navegar con tranquilidad, es necesario contar con herramientas y conocimientos básicos.

Según Bruno Rossini, de Symantec, una gran parte de los usuarios de Internet, “al comprar un computador, lo primero que hacen es entrar a un buscador, después abren una cuenta de correo electrónico, después se registran en una red social y después compran algo. Todo esto sin seguridad en su computador”.

Aunque los mejores productos de seguridad sí tienen un costo, es posible conseguir herramientas de protección gratuitas, como un antivirus. También hay herramientas dentro de los sistemas operativos que protegen la información, como el firewall de Windows.

6. No creerás todo lo que ves en Internet.

Los ciberdelincuentes frecuentemente engañan a sus víctimas para lograr sus objetivos, pero lo hacen con la colaboración involuntaria de ellas, en lo que se conoce como ingeniería social. Millones de personas alrededor del mundo han caído en estafas que prometen productos gratuitos y fortunas de príncipes nigerianos (inglés) entre otras cosas.

También ocurre que las personas siguen enlaces que sus propios amigos les han enviado, pero no verifican qué es lo que el enlace debe mostrar. Muchas amenazas usan las listas de contactos de cuentas de correo, redes sociales y directorios corporativos para esparcirse.

Por eso, es fundamental siempre leer y pensar antes de abrir cualquier correo, enlace o archivo de cualquier tipo, sin importar de dónde o de quién provenga.

7. Protegerás tu información en redes sociales.

Publicar la vida social en Internet tiene sus consecuencias, por lo cual es importante saber cómo protegerse en las redes sociales de personas que pudieran usar esta información para mal.

Computerworld.com ofrece 5 consejos para mantenerse seguro en Facebook (inglés), la red social más popular de Colombia y el mundo. Entre sus consejos, cabe resaltar que es necesario comprender y usar las opciones de seguridad de Facebook, saber quién es cada persona que se acepta como ‘amigo’, estar atento a posibles aplicaciones maliciosas y pensar como un cibercriminal antes de subir la información.

8. Vigilarás y guiarás a tu familia cuando sea necesario.

Independientemente de si hay uno o varios computadores en la casa, los riesgos de seguridad son los mismos para todos. Es importante que quienes sepan de seguridad informática, así conozcan poco del tema, compartan con sus familiares esos conocimientos. Una falla en seguridad pone en peligro a todas las personas que comparten el aparato o la red vulnerados.

Otra responsabilidad imprescindible para quienes son padres es vigilar lo que hacen sus hijos en la Red. Según el Centro de Investigación Médica de Estados Unidos (inglés), 41% de los adolecentes del país dicen que sus padres no tienen ni idea de lo que ellos ven en Internet.

Para mantener la información de su familia segura, es necesario que conozca en qué andan sus hijos, pues pueden estar metiéndose en lugares poco recomendables o exponiéndose ante personas peligrosas –no solo cibercriminales–.

9. Denunciarás a las autoridades si eres víctima del cibercrimen, y aprenderás de tus errores.

Una de las grandes ayudas que la gente le da a los cibercriminales es que no los denuncia. Según el más reciente informe de cibercrimen de Symantec (inglés), 44% de las víctimas del cibercrimen jamás denuncia ante la policía el hecho, y 80% no cree que los cibercriminales vayan a ser capturados.

Si las personas no alertan a las autoridades, están garantizando que los criminales jamás serán atrapados, y la inseguridad solo crecerá.

Otra estadística del informe que revela una realidad desafortunada es que más de la mitad de las personas (51%) no cambiaría sus hábitos en la Red después de sufrir las consecuencias de un cibercrimen. Aprender de los errores es un mandamiento para la vida en general que también aplica para la seguridad informática.

10. Harás copias de seguridad con frecuencia.

Por más que uno siga estos mandamientos, lea sobre el tema y se cuide cuando navegue, es imposible estar 100% protegido. Por eso, la última directriz está pensada en caso de que lo peor ocurra y toda la información valiosa sea perdida a manos de un virus, un robo, un ataque, un desastre natural u otro tipo de desastre.

Aunque puede parecer una tarea abrumadora, hacer copias de respaldo de la información en sus dispositivos y computadores no es tan difícil si se utiliza la herramienta adecuada. Existen varias opciones de software (inglés) que crean copias de seguridad de manera rutinaria y automática, algo que algún día podría salvarle la vida a toda su información.


Artículo tomado de:
http://www.enter.co/internet/10-mandamientos-para-mejorar-su-seguridad-informatica-disi-2010/

¿Qué es la Informática Forense?

Es la respuesta a vulneraciones en el uso que empleados y extraños hacen de tus sistemas de información. Conoce de qué se trata.


Desde que apareció Internet, uno de sus principales objetivos está relacionado con su uso en las empresas y otras instituciones no comerciales.

De hecho, la primera red de computadoras llamada "Arpanet" (Advanced Research Projects Agency Network) fue creada a petición del Departamento de Defensa de EU como medio de comunicación para los diferentes organismos del país.

De ahí en adelante sus beneficios se multiplicaron hasta lo que es ahora: una enorme plataforma que nos permite guardar y buscar datos, además de comunicarnos con cualquier empresa, sin importar la ubicación que posea en el mapa.

Sin embargo, tan importante como conocer sus beneficios es también entender los riesgos inherentes a la seguridad, cuando se implementa esta tecnología.

De acuerdo con algunas empresas de investigación, la seguridad de la información seguirá siendo una preocupación ejecutiva durante, al menos, los próximos cinco años, debido a las nuevas olas tecnológicas que modificarán las medidas de seguridad existentes.

Precisamente, con el objetivo de reducir en porcentaje este problema, es que aparece una nueva modalidad llamada "Informática Forense", que permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos.

Gracias a ella las empresas obtienen respuesta a:

* Problemas de privacidad
* Competencia desleal
* Fraude
* Robo de información confidencial
* Espionaje industrial

Todos, problemas surgidos por un uso indebido de los beneficios que nos entregan las tecnologías de la información.

La Informática Forense
¿De qué se trata? Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

Las distintas metodologías forenses incluyen la captura segura de datos de diferentes medios digitales y evidencias digitales, sin alterar la información de origen.

Las evidencias digitales recabadas permiten elaborar un dictamen fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.

Gracias a este proceso, la informática forense aparece como una "disciplina auxiliar" de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, así como garante de la verdad utilizando la "evidencia digital".

¿Funciona?
Durante julio de este año se conoció el caso de la profesora venezolana, Carmen Cecilia Nares Castro, acusada de desestabilizar el mercado bancario de su país, a través del sistema Twitter.

Durante el proceso, investigado con informática forense, fueron analizados su computadora, su conexión a Internet, su teléfono Nokia y todos aquellos elementos que la pudieran vincular a la violada cuenta en la red social.

Gracias a ello se puedo esclarecer la inocencia de la profesional, quien "no había ningún elemento en contra de mi cliente donde se determinen culpabilidad", según su abogado.

Otra investigación llevada a cabo por el Munk Centre for International Studies de la Universidad de Toronto (Canadá) y el Departamento de Ciencias de la Computación de la Universidad de Cambridge (Inglaterra), logró dejar al descubierto en abril de 2009 a una red de espionaje cibernético que operaba en 103 países.

El malware que usaba GhostNet permitía controlar a distancia los ordenadores de varios gobiernos y compañías privadas -infectados con él- pudiendo obtener documentos, activar la webcam y el micrófono entre otras cosas.

Del mismo modo, en diciembre del año pasado se conoció el caso de un hombre que amenazó de muerte al hijo menor del presidente Álvaro Uribe a través Facebook.

Este individuo apareció en un grupo de la red social, donde indicaba textualmente: "Me comprometo a matar a Jerónimo Alberto Uribe, hijo de Álvaro Uribe".

Tras cinco meses de investigación en Internet, el hombre fue detenido y puesto bajo la justicio ordinaria. Todo, gracias a las acciones realizadas por los forenses informáticos de ese país.

Fuente:
http://altonivel.com.mx/7102-que-es-la-informatica-forense.html

miércoles, 1 de diciembre de 2010

El 30 de noviembre es el Día Internacional de la Seguridad Informática.

El 30 de noviembre es el Día Internacional de la Seguridad Informática.
Las bases de este concepto se fundamentaron en 1980.

El día internacional de la seguridad informática, el 30 de noviembre, tiene un especial valor en los tiempos actuales en cuanto a la información del usuario se refiere. Con Internet nos encontramos en un momento en el que la información privada de los usuarios cada vez tiende a ser más pública, un momento en el que los niveles de información alcanzan límites históricos y en el que la sociedad en general se ha dado cuenta del poder de Internet y la información que circula.

La seguridad de la información, tan en peligro en la era informática, en todo caso no es una cuestión ni mucho menos reciente. Las alusiones en la historia a la protección de la información son muy numerosos. Como casos más conocidos están la 'máquina enigma' de la II Guerra mundial o la defensa de archivos estatales en cualquier país. Pero, ¿cuándo aparece la preocupación por la seguridad de la información en la informática o en Internet?

La respuesta puede ser que desde el principio ha sido un tema que los creadores han tenido en cuenta, pero no es hasta 1980 cuando se fundamentan sus bases. En este año, James P. Anderson escribe un documento titulado 'Computer Security Threat Monitoring and Surveillance'. Lo más interesante de este documento es que James Anderson da una definición de los principales agentes de las amenazas informáticas.

Entre sus definiciones se encuentran términos base de la seguridad informática como "ataque" o "vulnerabilidad". En la definición de "vulnerabilidad" hace referencia a "una falla conocida o su sospecha, tanto en hardware como en el diseño de software, o la operación de un sistema que se expone a la penetración de su información con exposición accidental". En cuanto al "ataque", lo define como "una formulación especifica o ejecución de un plan para levar a cabo una amenaza".

El documento relaciona estos términos en un contexto informático y de transmisión de datos. Estas definiciones serán algunos de los pilares para lo que hoy conocemos como seguridad informática. A partir de aquí el desarrollo de medidas de defensa de la información en la informática se ha desarrollado casi al mismo tiempo que la creación de amenazas. Los términos virus y antivirus ya forman parte de nuestro lenguaje común, se han convertido en algo cotidiano de nuestra sociedad.

Como hecho curioso en la historia de la seguridad de la información informática, uno de los primeros ataques en este sentido se le atribuye al expresidente Ronald Reagan. Supuestamente el antiguo presidente de EE UU habría vendido a la URSS una serie de equipos que contenían un software para controlar distintos aspectos. Se trataría de uno de los primeros ataques, que hoy queda en la historia como una anécdota de la seguridad informática.

Fuente:
http://www.20minutos.es/noticia/889003/0/dia/seguridad/informatica/

jueves, 25 de noviembre de 2010

Ataques a la Banca en América Latina para 2011 según Karsperky

Una mayor proliferación de los troyanos bancarios y la creación de más código malicioso enfocado al diseño de redes de máquinas zombis serán los principales ataques informáticos que se darán la Región, según la firma de seguridad Karsperky.

De acuerdo con Dmitry Bestuzhev, investigador Regional Seior de la firma en América Latina, los troyanos bancarios serán cada vez más especializados y sofisticados, y buscarán atacar a ciertos clientes en países específicos.

"Los criminales seguirán puliendo sus habilidades creando código malicioso dirigido a los ataques a la banca, pero con técnicas de programación más sofisticadas para evitar ser detectados por parte de los anti-virus", advirtió el experto. Por el lado de los botnets su principal objetivo será generar dinero para sus creadores a través del envío de spam, el robo de información confidencial de los usuarios, ataques de denegación de servicio, etc.

Bestuzhev dijo que el papel de los criminales cibernéticos de la región cobrará cada vez mayor importancia, y que en ese sentido habrá más código creado dentro de la región. Así mismo informó que el malware será el método de programación más utilizado por estos delincuentes.

Fuente:
http://www.larepublica.com.co/archivos/TECNOLOGIA/2010-11-25/presentan-predicciones-sobre-seguridad-informatica-para-2011-en-america-latina_115956.php

Facebook ya tiene antivirus



La compañía de seguridad BitDefender ha sido la encargada de crear el primer antivirus para Facebook, llega en forma de aplicación bajo el nombre de SafeGo. De este modo, la aplicación se encargará de mantener el perfil y el ordenador ‘limpio’ de malware, además de obtener una valoración de privacidad que asegura si los datos son “presa fácil para el robo de datos personales”.
De momento, la aplicación no tiene todas las funciones disponibles, pero, tal y como ha comunicado la compañía, incorporará la posibilidad de ver cuáles han sido las amenazas más recientes, revisará la bandeja de entrada de los mensajes privados y publicará en el muro de aquellos usuarios que la instalen un informe semanal sobre el estado de su cuenta.

Las malas críticas de Facebook con respecto a la privacidad y a la falta de seguridad parece, por tanto, tienen sus días contados. Y es que, recientemente, un estudio reveló que un 20 por ciento de los usuarios de Facebook está expuesto a contenido malicioso a través de las aplicaciones creadas en la red social, a través del visionado de vídeos o del famoso virus Koobface.

Fuente:
http://www.muyinternet.com/2010/11/25/facebook-ya-tiene-antivirus

En 2010 se han creado 20 millones de virus


Todo el tercio del malware existente en el mundo se ha creado este año, según establece un informe de PandaLabs.

Mas de 20 millones de nuevas infecciones han sido creadas en lo que va de año, según ha anunciado PandaLabs.

Esto supone que la actividad de los cibercriminales es tan incesante que en los 10 primeros meses del año ya han producido más ejemplares de malware que en todo el año pasado.

Según ha señalado PandaLabs, un tercio de todo el malware es nuevo. La base de datos del fabricante de seguridad registra 63.000 nuevas amenazas diarias. Hace un año, esta cifra era de 55.000.

Eso si, asegura la compañía que los virus tienen una "esperanza de vida" muy corta, ya que la mayoría suelen ser realizados por hackers 'amateur' que son eliminados por los programas anti-malware.

De hecho, el 54% de los virus "mueren" antes de las 24 horas de haber sido lanzados. Los más peligrosos son así los virus más antiguos, por ser los que más resistencia han opuesto a los programas de seguridad.

Fuente:
http://www.channelinsider.es/es/noticias/2010/11/25/creado-millones-virus

viernes, 12 de noviembre de 2010

El futuro del malware, ataques específicos a CPU -sin tener en cuenta el S.O.-



Aunque evitar Windows sea una buena manera de evitar la gran mayoría de ataques vía malware, aunque poco a poco vemos cómo llega a otros sistemas operativos, los atacantes están buscando nuevas vías para hacer su llegada a los equipos. Investigadores han comprobado cómo se puede pasar del software -propiamente dicho malware- a un ataque a más bajo nivel, directamente al procesador.

El malware suele tratar con vulnerabilidades en el sistema operativo/software popular que viene a significar que los usuarios tienen que ir aplicando de manera frecuente parches y ejecutar el antivirus para evitar tales problemas. La Ecole Superiore d’Informatique, Electronique, Automatique acaba de demostrar cómo se puede crear malware para un procesador en particular, ignorando el sistema operativo en sí.

Tanto si el ataque discrimina el sistema operativo o el hardware la técnica es la misma, encontrar un bug/fallo y explotarlo. Las arquitecturas de los procesadores pueden ser identificadas estudiando cómo ejecuta el procesador, cálculos aritméticos y la forma de codificar números. Sin embargo esta técnica no es tan refinada como los atacantes de malware podrían querer.

Los investigadores admiten que la técnica de identificación no puede hacer pin-point a procesadores particulares, sin embargo han comentado que el ataque podría “dar lugar a ataques más precisos y enfocados, a un nivel más fino en redes grandes de máquinas heterogéneas pero con malware genérico“.

Ser capaz de atacar hardware específico es particularmente peligroso ya que ciertas industrias especifican configuraciones hardware fijas que han pasado un testeo relevante. Además los sistemas operativos pueden ser parcheados de manera “sencilla”, pero un bug hardware sólo puede solucionarse con una actualización del mismo, lo que implica tiempo y dinero en nuevo hardware.

Fuente: http://muyseguridad.net/2010/11/11/el-futuro-del-malware-ataques-especificos-a-cpu-sin-tener-en-cuenta-el-s-o/

lunes, 8 de noviembre de 2010

Técnicas de evasión avanzadas VS Soluciones de Seguridad Dinámicas

Stonesoft pone en entredicho los actuales paradigmas de la seguridad, incapaces de enfrentarse a las nuevas técnicas de evasión avanzada.

“Podemos afirmar que los activos digitales están desprotegidos, que las operaciones y negocios diarios están en peligro”. Así de firme se ha mostrado María Campos, Country Manager de la filial española de Stonesoft, al anunciar el descubrimiento, por parte de los laboratorios de la compañía, de nuevas técnicas de evasión avanzadas, o AETs (Advance Evasion Technique), que amplían lo que se conoce hoy sobre técnicas de evasión y que son capaces de sobrepasar la mayoría de las soluciones de seguridad actuales. En resumen, “invalidan la seguridad tal y como hoy está diseñada y echan por tierra todo sobre lo que se ha estado trabajando”, asegura María Campos.

La novedad de las AETs frente a técnicas de evasión conocidas como la fragmentación IP o la segmentación TCP, que son técnicas estáticas, es que son dinámicas, es decir que son capaces de enfrentarse a un sistema de seguridad combinando diferentes técnicas y añadiendo elementos hasta terminar adentrándose en el sistema sin que además dejen rastro.

Una de las acciones de Stonesoft frente a este nuevo paradigma ha sido lanzar Predator 3, una herramienta que permite descubrir nuevos métodos de evasión recreando cientos de situaciones; es decir utilizar múltiples técnicas de evasión de manera aleatoria y de forma simultánea en múltiples niveles. María Campos ha explicado que se ha utilizado Predator 3 para estudiar las soluciones de seguridad IPS de las empresas situadas en el Cuadrante Mágico de Gartner, y aunque no ha ofrecido datos concretos, ha asegurad que los resultados son desalentadores.

Los productos de Stonesoft capaces de luchar contra estas técnicas de evasión avanzadas llegarán al mercado a finales de este mes. Mientras, los consejos de Stonesoft pasan por identificar los servidores en los que se tiene la información crítica y realizar una audición de los sistemas de seguridad.

De cara a las compañías de la industria de la seguridad informática, que tienen conocimiento de los AETs gracias a la política de “información responsable” que ha llevado a Stonesoft a hacer públicos sus descubrimientos, el futuro pasa por iniciar un plan de migración hacia soluciones de seguridad dinámicas.

lunes, 1 de noviembre de 2010

Chip a prueba de Crackers, Hackers, para el control parental


La empresa español IUNIKA patenta el chip de control parental Parental Bourder (PaBo)...

...fiable al 99,99%.
El sistema, único en el mundo, está basado en hardware y software prácticamente imposibles de burlar, incluso por los crackers más hábiles.
Madrid, 27 de octubre – La Corporación Empresarial IUNIKA ha desarrollado y patentado el sistema Parental Bourder (PaBo), el único chip de control parental basado en hardware y software, fiable al 99,99%, para defender la seguridad de los menores en la red.

A diferencia de otros sistemas disponibles en el mercado, basados únicamente en software de control parental, PaBo es prácticamente imposible de burlar, incluso por los crackers experimentados: la fecha de nacimiento de los usuarios se graba una sola vez y no puede ser modificada de ninguna manera por personas no autorizadas, pues para hacerlo se necesitaría acudir al sistema de asistencia técnica de IUNIKA.

IUNIKA recomienda a padres y educadores cuidar la relación de los más jóvenes con la tecnología y transmitirles buenos hábitos de uso. Los más pequeños son también los más maleables y vulnerables en la red, y se conectan cada vez más: podemos estimar que 800 millones de menores tienen hoy acceso a internet*. Esta cifra aumenta día a día, así como los puntos de acceso a la red; los menores se conectan tanto en casa como en los centros educativos. Desgraciadamente, el riesgo de que niños y adolescentes naveguen por webs inapropiadas o entren en contacto con ciber-acosadores también se multiplica en este contexto. Si cuentan con un dispositivo protegido con PaBo, padres y educadores pueden controlar lo que los niños y adolescentes ven en internet, y además cuándo y durante cuánto tiempo pueden navegar, impidiendo la exposición de los más pequeños a los peligros mencionados.

PaBo ofrece la posibilidad de configurar los dispositivos electrónicos a los que se incorpore el chip, de manera que se determinen los contenidos a los que los menores pueden tener acceso. Las variables de configuración incluyen parámetros como la edad, franjas horarias y límites temporales en los que los más pequeños pueden hacer uso del dispositivo protegido con PaBo y del acceso a internet. Así mismo, la configuración de PaBo permite crear hasta cuatro perfiles para facilitar el uso compartido de los dispositivos que protege; por ejemplo, una familia con hijos de distintas edades puede crear varios perfiles de usuario para regular los contenidos y horarios de cada uno de los niños.

Mediante el software Protectto, también desarrollado por IUNIKA, los padres configuran las posibilidades de uso del dispositivo que se graban en el chip, de forma que sólo pueden ser modificadas por personal técnico especializado de IUNIKA, si bien las configuraciones relativas al horario y tiempo de uso pueden ser reconfiguradas por los propios padres mediante una llave digital USB. Además, gracias a su herramienta de control de periféricos, Protectto es capaz de detectar cuándo se está utilizando el teclado o el ratón, e incluso si se están escribiendo palabras que previamente se han configurado como inadecuadas.

La patente de PaBo está valorada en 250 millones de dólares. El sistema está ya disponible para ser licenciado a los fabricantes interesados en incorporar el chip a sus dispositivos. El proyecto PaBo se desarrolla en el parque tecnológico “Fuente Álamo” de Murcia, punto de referencia en desarrollos de alta tecnología en Europa.

En este link puede ver el vídeo promocional de PaBo:

http://www.youtube.com/watch?v=JB5WemvM3Bs&feature=player_embedded

* Fuente: http://www.globalissues.org/article/26/poverty-facts-and-stats

Acerca de IUNIKA

La Corporación Empresarial IUNIKA es mucho más que un fabricante de dispositivos electrónicos; plantea un proyecto completamente innovador, resultado de combinar componentes y software no monopolizados en plataformas versátiles que permiten a usuarios y desarrolladores encontrar miles de soluciones en función a sus necesidades especificas.

Recientemente IUNIKA ha firmado un acuerdo con MIPS Technologies mediante el cual dicha compañía concede a IUNIKA la licencia mundial para la fabricación de microprocesadores con arquitectura MIPS. En virtud de este acuerdo, la Corporación Empresarial IUNIKA podrá utilizar la arquitectura de los microprocesadores de MIPS Technologies en sus nuevos desarrollos lo que posiciona a la Corporación Empresarial IUNIKA en el Top 10 de las empresas tecnológicas de I+D a nivel mundial.

Para más información, por favor visite www.iunika.com

miércoles, 27 de octubre de 2010

Estamos dentro de una verdadera Ciberguerra Planetaria


Ataques en la web ponen en riesgo seguridad global

La seguridad del planeta está en riesgo, al igual que la economía. Diariamente, la banca pierde millones de dólares en manos de los estafadores informáticos y la infraestructura crítica de las urbes corre el peligro de ser colapsada por "terroristas bien informados", aunque los ciudadanos no se libran de las amenazas de la web, pues su información personal está siendo manejada por auténticas mafias que trafican con sus datos privados.

Colombia es el segundo país en el mundo, después de China, que sufre más ataques y estafas a través del internet, de acuerdo con datos internacionales.

Así lo alertó uno de los hombres que más conoce del tema en el mundo, Bruce Schneier, técnico de seguridad descrito por The Economist como el 'gurú' de laseguridad en el ciberespacio de la internet y la criptografía, quien estuvo la semana pasada en Colombia invitado por la multinacional de seguridad informática Digiware.

Hace unos días, Schneier fue llamado a dar su concepto científico en una reunión privada del Congreso de los Estados Unidos, donde se discutió el ingreso de un gusano contra el software que opera las plantas nucleares de Siemens en Irán para generar un problema de seguridad global. Se cree que el gusano fue fabricado por un gobierno para sabotear el desarrollo nuclear iraní. Infectaron la planta nuclear a través de una USB.

Pero más allá de la intrigante seguridad internacional, un estudiante de doctorado colombiano se dedicó por meses a trabajar en un proyecto al que accedía todos los días. Los delincuentes detectaron que ese archivo era muy importante para ese usuario, se metieron a su red, encriptaron (atraparon con claves) su tesis y le enviaron un correo: "si la quiere recuperar consigne en la cuenta que le dejo abajo sin avisar a nadie o la perderá".

Se sabe que los delincuentes hacen detallados estudios de inteligencia de la gente en Internet para conocer su comportamiento. En México se descubrió que los secuestradores utilizan Facebook para secuestrar y extorsionar a quienes relatan en su sus movimientos. "Los jóvenes viven su vida en público, lo suben todo a su Fabebook. Combatir eso es causa perdida, pero ellos un día van a llegar al poder y tendrán que enfrentar esta amenaza", dijo el Schneier.

Ciberdelincuencia

Schneier dijo que son delincuentes muy efectivos en penetrar un sistema y que hay un mercado negro de hackers que busca ingresar a un computador personal, de una empresa u organización; encuentran vulnerabilidad y toman la información que luego venden a redes de delincuentes con poder para dañar a la empresa o a la persona.

Se refirieron a estudios que han demostrado que el 21 por ciento de los fraudes empresariales son mediante el uso ilegal de la informática. En Colombia, un poco más del 80 por ciento de las empresas han sido defraudadas. "Las empresas no saben cómo ocurre, se protegen muy bien en sus instalaciones, pero no en la web; los bancos provisionan el riesgo de pérdidas diarias que son en miles de millones de dólares", dijo Galindo.

Según Computers Security Institute, el 70 por ciento de los ataques vienen de personas dentro de la organización. "Están insatisfechos o se van a ir, otros se van y se llevan el conocimiento, las llaves; como no saben qué hacer con la información, se alían con redes de expertos capaces de hacer daños masivos por mucho dinero", explicó el directivo de Digiware.

"En las redes no se respeta la privacidad, todo el mundo puede averiguar cómo vive, en qué colegios estudia, a qué horas salen, el nombre de sus amigos y familiares, ven sus rostros, dónde trabajan. La Banca y la seguridad social tienen información que puede caer en manos deshonestas", agregó Galindo. Después de los virus los expertos como Schneier alertan sobre la sofisticación de los gusanos que se alojan en el computador, atacan y buscan información específica.

Llamó la atención sobre los celulares que, observó, hoy son más sofisticados que el primer computador y carecen de suficientes antivirus para estos equipos que navegan por Internet.

Infraestructura en riesgo

Las redes de infraestructura de las urbes están en riesgo, pues ahora están conectadas a las redes corporativas de uso público. Así como un usuario puede ingresar al sistema general de facturación de su servicio de acueducto y alcantarillado, luz, gas o teléfono, lo podría hacer, con un poco de conocimiento, a la red de operación.

"Alguien puede penetrar esos sistemas y utilizarlos para fines criminales. Unos terroristas bien informados podrían hacer daños masivos", indicó Galindo quien se refirió a un caso de en Australia un empleado despedido del acueducto mezcló las aguas negras con las limpias y las contaminó.

"El Gobierno colombiano está en mora de crear un modelo único de protección de la infraestructura del Estado", concluyó Galindo. El presidente de Digiware recomienda a las empresas diseñar parches (por su similitud con los que les ponen a las llantas de los carros) que protejan todas sus aplicaciones.

En Internet, el correo y las redes sociales son gratis, pero la información que se deposita da mucho dinero a empresas de diversos orígenes.

Fuente:
http://www.portafolio.com.co/opinion/coyuntura/ataques-en-la-web-ponen-en-riesgo-seguridad-global_8200701-3

lunes, 25 de octubre de 2010

La «hacker» más sexy del mundo



Kristina Svechinskaya, de 21 años, está acusada de haber sustraído unos 35.000 dólares a golpe de «click». Formaba parte de una banda de jóvenes «hackers» de ex repúblicas soviéticas

Después de Anna Chapman, Kristina Svechinskaya. Los tabloides neoyorquinos están que rugen de alegría con la nueva chica mala y supersexy surgida del frío. Si primero fue una espía rusa con todas las de la ley, de las que ya no se veían desde la Guerra Fría, ahora se trata de una hacker de 21 años que se enfrenta a pasar el doble de eso en la cárcel por ayudar a robar 3 millones de dólares (cerca de 2 millones de euros) con un simple click de su ratón.

«Los nuevos atracos high-tech ya no requieren una pistola, una media en la cara o un coche en marcha en la puerta. Sólo hacen falta una conexión a Internet y un poco de ingenuidad», sentencia Preet Bharara, fiscal federal en Manhattan. Como si no nos hubiéramos dado cuenta.

Leyenda antisistema
Los hacker gozan de una simpática leyenda antisistema que no siempre se ajusta a la realidad. Sobre todo cuando en lugar de a romper las defensas del Pentágono se dedican a mandar e-mails con virus a dueños de pequeños negocios o a simples currantes. La banda del que formaba parte Kristina Svechinskaya, significativamente integrado por j o vencísimos ciudadanos de repúblicas ex soviéticas, todos ellos viviendo en Manhattan con visas de estudiantes —e incluso estudiando de verdad—, se dedicaba a robar así toda clase de información referente a cuentas bancarias, tarjetas de crédito, etc. Kristina está acusada de haber sustraído personalmente unos 35.000 dólares, quedándose una comisión del 10 por ciento.

¿Qué hay que hacer ahora con ella? ¿Castigar con todo el peso de la ley a la atrevida o perdonarla porque es tan joven y tan mona, tan digna de aparecer en el calendario erótico donde algunas hermosas estudiantes rusas de periodismo se han retratado para felicitarle su 58 cumpleaños a Vladimir Putin, que cumple así por fin el soviético sueño dorado de emular a Kennedy y al «happy birhtday» de Marilyn Monroe?

Como una marca de vodka
Kristina Svechinskaya, a quien algunos de sus admiradores norteamericanos recomiendan deje de llamarse como una marca de vodka impronunciable para ponerse un apellido más normalito, como Anna Chapman, compareció a lágrima viva ante el tribunal. También compareció con vaqueros potentemente ceñidos, botas de media caña y alto tacón, melena eslava al viento y ojos de cristal de Swarowsky, de esos que destellan el doble a la vista del dinero.

Sin duda estremece la posibilidad de meter una criatura tan adorable entre rejas. Pero de momento no está claro que la «hacker más sexy del mundo» tenga muchas posibilidades de salir con su cuerpo en triunfo. Robar está muy feo, más en los pagos del Tío Sam, más cuando la crisis golpea tantos bolsillos sin necesidad de que encima les apalee el travieso click de Kristina Svechinskaya.

Lo que está claro es que si la chica consigue que el juez se apiade o llegar a un acuerdo con los federales tiene el futuro garantizado sin necesidad de volver a tocar el teclado de su ordenador. Anna Chapman acaba de posar semidesnuda con gran éxito de crítica y de público en las páginas de Maxim. Es de suponer que Kristina Svechinskaya podría seguir sus pasos. Por de pronto los americanos ya están turulatos de gusto con la noticia de que la niña mala hacía sus cibertravesuras con un virus llamado Trojan, el troyano de toda la vida, pero que en inglés se llama igual que una prestigiosa marca de preservativos. Si es que cuando una nace sexy, del cielo le caen los clavos

Artículo tomado de www.abc.es
ANNA GRAU / CORRESPONSAL EN NUEVA YORK

martes, 5 de octubre de 2010

Un archivo espía que no se puede borrar


Un programador crea una 'cookie' inmortal para alertar de la invasión de la privacidad

BLANCA SALVATIERRA MADRID 05/10/2010 08:10 Actualizado: 05/10/2010 10:56

Los propietarios de las webs pueden saber cuánta gente visita sus páginas, de qué países son, cuánto tiempo pasan en ellas o a dónde se marchan después. Una de las técnicas que permite recolectar esta información es el uso de cookies, pequeños archivos que el propietario de la página o de la publicidad añade a la web. El programador estadounidense Samy Kamkar, que se hizo conocido en internet en 2005 por saltarse todas las medidas de seguridad de la red social MySpace, se ha propuesto ahora "demostrar a la gente qué tipo de métodos están empleando las compañías para realizar un seguimiento de las actividades del usuario en internet", explica a este diario. Para ello ha creado Evercookie, una cookie persistente y casi imborrable que podría utilizarse para espiar al usuario.

Kamkar considera que uno de los mayores problemas para que los internautas preserven su intimidad es que, pese a que los navegadores ofrecen la opción de rechazar o borrar las cookies, las opciones de privacidad "nunca aparecen activadas por defecto" y debe ser el usuario el que se preocupe de hacer uso de su derecho a la intimidad. Y, en algunos casos, no cambiar esa configuración implica un consentimiento.

En un momento en el que la patronal europea de anunciantes y empresas online (IAB) está pidiendo autorización a la Comisión Europea para aprovechar comercialmente la información de los internautas (argumentando que dejan de ganar unos 80.000 millones de euros al año), propuestas como la de Kamkar cobran aún más valor. El programador considera lógico que estas empresas quieran tener más información sobre sus usuarios. "Pero deben preguntar a sus visitantes si desean que alguien pueda realizar un seguimiento de su navegación. El poder debe estar en manos del usuario, no de la empresa", añade.

La huella que regresa

Evercookie es una aplicación creada en lenguaje JavaScript que produce huellas que vuelven a aparecer aunque el internauta quiera borrarlas. Para ello utiliza ocho métodos de almacenamiento, escondiéndose en los archivos ocultos o temporales del ordenador. Ha sido realizada en código abierto, lo que significa que cualquier web ya podría incorporarla. Y eso es parte del objetivo de Kamkar, que el usuario se sienta vigilado y se preocupe por las opciones de privacidad de su navegador. "Los programadores ya están utilizando estas tecnologías para rastrear", advierte Kamkar, que puntualiza que la única diferencia es que la mayoría de los usuarios no lo sabe. "Evercookie sólo demuestra lo que las empresas ya están haciendo", asegura.

Uno de los problemas básicos es que, en el caso de conocer qué son las cookies, buena parte de los usuarios no considera que puedan hacer algún daño. En realidad, fueron creadas para que el navegador recuerde y sea capaz de mostrar las páginas con mayor rapidez. Pero, para Kamkar, es fundamental que el usuario conozca sus implicaciones de rastreo. El programador describe en el apartado de dudas frecuentes de Evercookie la forma de detener "esta invasión de la privacidad". Por ejemplo, con la opción de navegación privada, que puede acarrear lentitud pero que preserva de miradas indiscretas.

jueves, 30 de septiembre de 2010

Stuxnet, un virus informático "sin precedentes"


(AFP) – Hace 1 día

PARÍS — Stuxnet, que ya infectó 30.000 ordenadores en Irán, es un virus "sin precedentes", indicó Laurent Heslault, el director de tecnologías de seguridad del especialista de la protección informática Symantec, quien descartó que "un 'hacker' cualquiera" haya podido diseñar algo tan complejo.

Pregunta: ¿Qué es el virus Stuxnet?

Respuesta: Es un virus muy distinto a los anteriormente conocidos, ya que su objetivo no parece ser robar dinero, cuentas bancarias o identidades, sino infectar autómatas de órdenes industriales dirigidos en su gran mayoría por un programa de la empresa Siemens.

Su meta es que esa máquina sirva de vector para infectar autómatas de mando vinculados con agua y energía, como centrales y oleoductos. No queda claro para qué, ya que esos autómatas pueden dirigir compuertas electrónicas o sistemas de enfriamiento (de centrales nucleares).

P: ¿A quién afectó hasta ahora?

R: La gran mayoría de las infecciones que afectan a autómatas industriales (60%) tuvieron lugar en Irán, cerca de 20% en Indonesia y 8% en India. Su acción resulta más visible en Irán, pero es difícil evaluar su verdadero impacto, ya que se trata de países que tal vez no divulguen toda la información.

El virus se sigue propagando, pero con menos virulencia. Lo bueno es que va a alertar a la gente a cargo de ciertas infraestructuras, les va a decir: "puede llegar a ocurrir, no se vayan a creer que es tan sólo un delirio de Hollywood".

No hay que dejarse llevar por la paranoia, pero se trata de una amenaza muy seria pensada por gente motivada que le dedicó mucho tiempo y dinero.

P: ¿Se sabe de dónde viene?

R: Este virus, 10 o 20 veces mayor que los demás no tiene precedentes. Tiene muchísimos programas o códigos. Casi todos los días se descubren más. Para desarrollarlo, calculamos que se necesitaron por lo menos algo así como entre seis y diez personas durante seis o nueve meses.

Impresiona el grado de sofisticación de este desarrollo, su profesionalismo y el uso de zonas vulnerables que aún no se habían detectado (...)

Esto no puede ser obra de un 'hacker' cualquiera metido en un sótano. Ni siquiera de una banda tradicional de cibercriminales.

Copyright © 2010 AFP. Todos los derechos reservados.

virus informático que podría destruir físicamente una instalación


(AFP) – hace 5 días

FRÁNCFORT, Alemania — Un nuevo virus informático descubierto en junio podría por primera vez terminar destruyendo físicamente una instalación, estimó el viernes el diario The Financial Times.

Según el diario económico, este virus, llamado 'Stuxnet', además de poder paralizar un sistema informático, procura terminar destruyendo físicamente una instalación.

El 'Stuxnet' es capaz de reconocer una instalación específica de control de una red y destruirla, indicó por su parte el investigador en seguridad informática alemán, Ralph Langner, en su portal de internet.

"Es más que ciberespionaje", indicó por su parte a la AFP James Lewis, del Centro de Estudios Estratégicos e Internacionales.

Según The Financial Times, Langner afirmó esta semana en una conferencia a puerta cerrada que tal vez el objetivo de 'Stuxnet' fuera una sola planta y que dicha planta podría ser una controvertida central nuclear iraní.

Expertos estiman que el objetivo del virus es un programa informático del grupo alemán Siemens, el cual aseguró a la AFP no haber transferido programa alguno a la central iraní de Buchehr (sur).

Copyright © 2010 AFP. Todos los derechos reservados

martes, 17 de agosto de 2010

Atención, curso ACIS "Técnicas de Hacking


Técnicas de Hacking

Instructor: Ing. Andrés Ricardo Almanza





Objetivos del Curso:






“Que hacer cuando el enemigo es más fuerte”. Sun Bin.



El crecimiento de la tecnología de Internet, de las comunicaciones y de los servicios relacionados genera un estado de seguridad inversamente proporcional para las organizaciones y la economía. La complejidad de los ataques y sus diferentes formas de evidenciarse expone cada vez más al mundo tecnológico a pesar de los esfuerzos de los proveedores para crear nuevas herramientas para mitigar los problemas de seguridad.
El punto de reflexión se centra en saber ¿qué sucede cuando la herramienta o el soporte no funciona?, ¿a quien se puede recurrir? La respuesta es sencilla: al conocimiento. Es por ello que es muy importante conocer acerca de los problemas de nuestras servicios e infraestructuras tecnológicas para tratar de combatir las grandes amenazas a las que se expone el mundo de la tecnología día a día.

Orientado a:


Administradores de red y servicios, así como a profesionales a fin en el área de seguridad.


Requisito:


Conocimientos en TCP/IP, Lenguajes de programación



Contenido:

Módulo1:


Principios y modelos de seguridad


Seguridad de la información, principios

modelos de seguridad

La mente de un atacante


Módulo 2:


Disección de protocolos de comunicaciones (TCP/IP)


Detalles de los protocolos

Vulnerabilidades de los protocolos


Módulo 3:


Conceptos generales de los sistemas de protección


Herramientas de protección de ambientes y redes

Firewalls, Proxys, Vpns


Módulo 4:


Técnicas de ataque


Spoofing. ARP, DNS, IP

Hijacking, TCP

Spam

Rootkits

Troyanos

Backdoors

Virus

Spyware


Módulo 5:


Metodología para realizar un ataque


Identificación de la victima

Recolección de información

Penetración del sistema

Afianzamiento

Borrado de evidencias


Módulo 6:


Laboratorios y prácticas


Práctica de spoofing

Práctica de rootkits

Practica de backdoors

Práctica de spam



Fecha: Agosto 23 al 30 de 2010

Fecha limite de Inscripción: Viernes 20 de Agosto de 2010
Valor:
Miembros de ACIS: $528.000 + IVA
Particulares: $672.000 + IVA
Lugar: Instalaciones de ACIS, Calle 93 # 13-32. Salon Royal.
Duración 24 Horas
FechaHorarioNo de Horas
Lunes 23 de Agosto6:00 pm. - 10:00 pm.4 Horas teórico-practicas
Martes 24 de Agosto6:00 pm. - 10:00 pm.4 Horas teórico-practicas
Miercoles 25 de Agosto6:00 pm. - 10:00 pm.4 Horas teórico-practicas
Viernes 27 de Agosto6:00 pm. - 10:00 pm.4 Horas teórico-practicas
Sabado 28 de Agosto8:00 am. - 12:00 m.4 Horas teórico-practicas
Lunes 30 de Agosto6:00 pm. - 10:00 pm.4 Horas teórico-practicas
NOTA: El estudiante debe traer portatil con capacidad de conexión wifi y se acepta un portatil por dos personas.
Descuentos adicionales por grupos de la misma empresa, entre 3 y 6 participantes se otorga el 5% de descuento y 7 o más tendrán un descuento del 10%, quienes se encuentren interesados pueden diligenciar y enviar la siguiente información vía email a: ó al Tel- fax 6161407,6161409, 6350745, 6350747, ó enviarla a la Calle 93 No.13-32 Oficina 102: Nombres, E-mail, Empresa, Cargo, Dirección, Teléfono, indicar si es miembro de ACIS.
Si es corporativo enviar carta de compromiso de la empresa en papel membreteado, con número de NIT e indicando a quién debe dirigir la factura, con los nombres de las personas que asistirán al curso. Si algunos de los asistentes de una empresa son miembros de ACIS al día en sus cuotas, sus inscripciones se liquidarán a la tarifa para miembros, según la fecha de pago.
Los miembros de ACIS deben estar a paz y salvo en sus cuotas de sostenimiento para inscribirse con tarifa especial.
FORMA DE PAGO: Cancelar en efectivo ó con tarjetas débito y crédito en las instalaciones de ACIS (Proporcionamos mensajería sin costo.) ó consignar en las cuentas de ahorros Bancolombia ó de BBVA. Enviar comprobante original a ACIS.
Bancolombia: Cta. 2098-4902095
BBVA: Cta. 025 0200213257