martes, 29 de junio de 2010

Filtrados los planes de Microsoft para Windows 8



29/06/2010


La última filtración de este sector que no sabe guardar secretos es una presentación interna de Microsoft sobre Windows 8, su próximo sistema operativo, que incluye planes de reconocimiento facial, una Windows Store y aplicacioes on the cloud.
Un blog italiano y un Myspace estadounidense (fuera de servicio por el momento, no hay que morder la mano que te aloja el blog) han conseguido ponerle las manos encima a una presentación interna y confidencial de Microsoft en la que se explican algunas de las líneas para su próximo sistema operativo, Windows 8. Las diapositivas están llenas de ideas, novedades y algún que otro plan inspirado en la competencia.

Para empezar, Microsoft quiere que los PCs se conviertan poco menos que en electrodomésticos, con un botón de encendido que los ponga en marcha, en vez de iniciar un proceso de arranque más o menos lento. Ahí entrará en juego la biometría, con cámaras que identificarán al usuario y abrirán su cuenta sin necesidad de pedirlo.

Precisamente la sesión de cada usuario es una de las cosas que la compañía quiere llevar a la nube, un poco a la manera de la experiencia de usuario en los smartphones. De esta forma no sólo podremos acceder a nuestros archivos desde cualquier ordenador conectado a la Red, sino a nuestro escritorio, favoritos y preferencias en general.

Otra novedad es la tienda de aplicaciones (¿no resulta familiar?), aunque en el fondo es sorprendente que no exista ahora -como podría- una Windows Store. En otras palabras, como la de Apple. De hecho, la empresa californiana .se menciona expresamente en una diapositiva, que señala que la gente está dispuesta a pagar por algo sencillo que simplemente, funciona. Y dan ganas de añadir un "Elemental, querido Watson".

Todo esto es más o menos preliminar, porque no se espera que Windows 8 llegue a las tiendas hastadentro de dos años, pero apunta el camino que quiere tomar Microsoft después de pifiar con Vista y remontar con Windows 7. Ah, y además del software, hay un diseño de ordenador integrado en la pantalla y sección triangular.

Fuente:  


Practica forence con discos duros

Para los estudiantes de criminalistica especialmente en el área de informática forence o para los Técnicos en Sistemas que les llame la atención ver una rutina típica de inspección de DISCO DURO en donde se aplica sus conocimientos y destrezas como Técnicos en Sistemas.


Lista de Control de Análisis de Discos
Rutina:

Actividades Preliminares


1. Efectuar imagen del disco o medio de almacenamiento bit a bit


2. Generar la autenticación matemática de los datos a través del algoritmo de hash


3. Registrar la fecha y hora del sistema


4. Generar una lista de palabras claves a buscar

Actividades en la imagen del disco


5. Trabajar sobre la imagen del disco, efectuar autenticación matemática en cada uno de los datos analizados a través del algoritmo de hash.


6. En el disco analizar:

a. Tipo de Sistema Operativo
b. Versión del Sistema Operativo
c. Número de particiones
d. Tipo de particiones
e. Esquema de la tabla de particiones

f. Registrar nombre de archivos, fecha y hora y
          i. Correlacionar con 3.

g. Evaluar el espacio descuidado o desperdiciado.
          i. Incluido el MBR
          ii. Incluida la tabla de particiones
          iii. Incluida la partición de inicio del sistema y los archivos de comandos

h. Evaluar el espacio no asignado
i. Evaluar el espacio de intercambio
j. Recuperar archivos eliminados

k. Buscar archivos ocultos con las palabras claves en el:
          i. espacio desperdiciado
          ii. espacio no asignado
          iii. espacio de intercambio
          iv. MBR y tabla de particiones

l. Listar todas las aplicaciones existentes en el sistema
          i. Examinar programas ejecutables sospechosos

m. Identificar extensiones de archivos sospechosas.
          i. Examinar las extensiones de los archivos y la coherencia con las aplicaciones que los ejecutan o        generan

n. Examinar archivos en busca de datos ocultos (esteganografía) ya sean de tipo gráficos, imágenes, de texto, comprimidos o de cualquier otro tipo de extensión

o. Examinar los archivos protegidos con claves, descifrando la clave previamente.

p. Examinar el contenido de los archivos de cada usuario en el directorio raíz y si existen, en los subdirectorios

q. Evaluar el comportamiento del sistema operativo:
          i. Integridad de los comandos
          ii. Integridad de los módulos

r. Evaluar el funcionamiento de los programa de aplicaciones

s. Registrar los hallazgos
          i. Capturar pantallas

t. Generar la autenticación matemática de los datos a través del algoritmo de hash al finalizar el análisis
          i. .Comparar resultados obtenidos de 2 y 6.p

u. Conservar copias del software utilizado

¿Que larga lista verdad?

Bueno esto es uno de los procedimientos de inspección dentro del área de la informática forence. Por suerte también existen poderosos Software Forence que hacen mucho de esto por nosotros.

miércoles, 23 de junio de 2010

Microsoft crea una 'lista negra' para alertar de ataques de phishing contra empresas


El programa ayudará a mitigar las pérdidas potenciales ocasionadas por fraudes online que comprometan cuentas de grandes entidades de las que los ciberdelincuentes sustraigan datos sobre los clientes.


Madrid. (Portaltic / EP).- Microsoft lanzó el nuevo 'Internet Fraud Alert', un sistema para alertar a las empresas de ataques de phishing contra sus cuentas.
En el proyecto participan también Paypal e instituciones estadounidenses como la Comisión Federal de Comercio, la Liga Nacional de Consumidores y la Asociación Americana de Banqueros.

El programa ayudará a mitigar las pérdidas potenciales ocasionadas por fraudes online que comprometan cuentas de grandes entidades de las que los ciberdelincuentes sustraigan datos sobre los clientes.

Entre las medidas que contempla 'Internet Fraud Alert' destaca la elaboración de una 'lista negra' en la que publicará los casos de phishing.

Según un comunicado de Microsoft, publicado en su página web, a través de un sistema centralizado de alerta que Microsoft ha desarrollado específicamente para este programa, 'Internet Fraud Alert' informará inmediatamente a las empresas sobre las credenciales comprometidas, lo que les permitirá tomar las medidas apropiadas para ayudar a proteger a sus clientes.

La compañía destacó en el comunicado que este programa "representa un importante paso adelante en la lucha contra el fraude online", ya que constituye "una herramienta muy necesaria" para permitir a los investigadores de seguridad compartir información de forma sistemática y más segura con los proveedores de servicios, minoristas, instituciones financieras y entidades gubernamentales sobre incidentes de phishing.

Como creador y patrocinador de esta tecnología, Microsoft ha donado la herramienta a la 'National Cyber-Forensics y Training Alliance' (NCFTA), una organización sin fines de lucro dedicada a facilitar la asociación público-privada entre la industria, las autoridades legales y las universidades sobre cuestiones de seguridad cibernética.
Fuente: 



jueves, 17 de junio de 2010

Descargar Manuales de Seguridad para Redes Sociales







INTECO
El Observatorio de la Seguridad de la Información de INTECO, como parte de un proyecto conjunto con la Universidad Politécnica de Madrid (UPM), publica una serie de 12 guías con el objetivo de servir de ayuda a los usuarios a la hora de configurar la privacidad y mantener la seguridad de sus perfiles en las principales redes sociales.
El análisis se estructura conforme a los tres momentos clave en los que es posible identificar riesgos para la seguridad y privacidad en este tipo de plataformas abiertas:
  1. Alta como usuario.
  2. Participación en la red social.
  3. Baja del servicio.
La información utilizada para la elaboración de estas guías ha sido directamente obtenida en los sitios web de cada una de las redes sociales analizadas.  Tienen como finalidad ser una ayuda para los usuarios de estos servicios, sin pretender, en ningún caso, sustituir la información y soporte ofrecidos por parte de las propias plataformas.

martes, 15 de junio de 2010

Windows XP, vulnerable a un nuevo ataque remoto

Una firma de investigación británica acaba de anunciar que ha descubierto una nueva vulnerabilidad de día cero que explota un pequeño fallo en el Centro de Soporte y Ayuda de XP para hacerse con el control de los PC.


Este nuevo fallo descubierto en Windows XP podría permitir que los cibercriminales se hicieran con el control de los PC de los usuarios de este sistema operativo.

En concreto, el cibercriminal puede sacar partido de un pequeño fallo de seguridad  en el Centro de Soporte y Ayuda de Windows XP, que hace que la herramienta de asistencia remota sea vulnerable a un ataque, de modo que puedan hacerse con el control y ejecutar tareas remotamente en los PC infectados. 

Los hackers conseguirían hacer algo así embebiendo comandos en direcciones web, de modo que podrían activar así la herramienta de asistencia remota y enviar comandos al PC en cuestión a través de la Red. El fallo ha sido descubierto por el investigador de seguridad británico Tavis Ormandy, que ya lo ha dado a conocer a la propia Microsoft esta misma semana.

“Al menos están infectados Microsoft Windows XP y Windows Server 2003. El ataque ha sido lanzado contra Internet Explorer 8 o versiones más actuales del navegador, eso sí siempre y cuando tengan disponible Windows Media Player, aunque las instalaciones que no cuenten con ello también son vulnerables”, ha explicado Ormandy.

“Los equipos que trabajen con versiones anteriores de IE8 son, como suele ser habitual, incluso más vulnerables. En general, la elección del navegador el cliente de correo o cualquier otro elemento no es relevante, porque todos son igualmente vulnerables”.

Por su parte, desde Microsoft han confirmado que están analizando el tema, pero han criticado a Ormandy por esperar sólo cuatro días antes de ofrecer públicamente todos los detalles del fallo.

“Hacer públicos los detalles de esta vulnerabilidad y el modo de explotarla, sin darnos a nosotros el tiempo suficiente para resolverlo antes, hace que sean más probables los ataques y expone a los usuarios a mayor riesgo”, ha explicado Mike Reavey, director del centro de investigación de seguridad de Microsoft. 

Además, ha querido recalcar que Microsoft no estaba al tanto de la existencia de estos problemas de seguridad y confirmó que los usuarios de Windows VistaWindows 7Windows Server 2008 yWindows Server 2008 R2 no tienen nada de lo que preocuparse.

En cualquier caso, desde Microsoft han prometido lanzar una solución al problema lo más pronto posible. Mientras tanto, Ormandy sugiere eliminar la entrada HCP en la sección HKEY_CLASSES_ROOT del Registro como una solución temporal. Pero desde Microsoft advierten que algo así podría efectivamente romper el acceso de los hackers a los sistemas, pero también cualquier link de ayuda real.

15/06/2010 Paula Bardera


martes, 8 de junio de 2010

Este 'hacker' le protege a usted



Vida y andanzas de an0de. El que fue el pirata informático más activo del mundo, trabaja ahora de asesor de seguridad.


MARÍA R. SAHUQUILLO - Madrid - 06/06/2010 - www.elpais.com

An0de se coló en su primera web a los nueve años. Formó parte del quinto grupo más activo del mundo en encontrar fisuras en la Red. Ahora hace auditorías de seguridad informática.


La primera vez que Edgar Carrillo se coló en las entrañas de un sitio web tenía nueve años. Era una página andorrana. Fue su primer reto. Y le resultó muy fácil. Después llegaron otras: la NASA -a la que dedicó ocho meses-,el Massachusetts Institute of Technology (MIT)... todo por la pura pasión de demostrarse a sí mismo que podía hacerlo, que era posible saltarse la seguridad de todas esas empresas. Entraba en su sistema, dejaba un mensaje de que lo había logrado y revelaba a los administradores de la web la grieta que le había permitido entrar. Y a por otra.
Edgar es un chico tímido. Viste un polo azul, pantalones vaqueros y zapatillas Converse grises. Una imagen muy fresca bajo el sol madrileño. No parece uno de los típicos hackers de las películas. Completamente vestidos de negro, con barba de varios días y con agujetas de estar sentados horas y horas frente al ordenador. "Eso son mitos, pura fantastía del cine y las novelas", explica con una media sonrisa.
Este chaval de 20 años, al que le brillan los ojos con todo lo que tiene que ver con ordenadores, fue definido en 2008 como uno de los hackers más activos del mundo por la policía. Todo gracias a su participación en el D.O.M Team, el que fue el quinto grupo de ciberpiratas más peligroso del mundo -"en realidad éramos los terceros, la lista de la policía no estaba actualizada", aclara Edgar-. En su haber, 21.000 incursiones a web de todo el mundo, desde la del Consejo de Estado a dominios del Gobierno Chino. Pero fue elataque a la web de Izquierda Unida lo que provocó que el grupo no sólo fuese famoso -lo era, y mucho- en los círculos hackers de Internet.
El 'ataque' a la web de Izquierda Unida hizo famoso al grupo en 2008
Este joven nacido en una localidad cercana a Barcelona y los otros tres miembros del D.O.M Team -dos chicos de 16 años otro de 23 y, de rebote, el hermano mellizo de Edgar, que nada tenía que ver con las incursiones informáticas- fueron detenidos por la policía en mayo de 2008. Les acusaban de sabotear el sitio web de ese partido político. Unas semanas antes habían encontrado vulnerabilidades en su servidor y, para avisarles, alguno de ellos colocó en la portada de su web una caricatura de Zapatero y Rajoy dándose la mano sobre un fondo con la bandera preconstitucional. Además, según la policía, inutilizaron durante varios días 15 portales web que tenía alojados el sitio de Internet del partido.
El susto, al final, se quedó en nada. Más allá de alguna colleja familiar y varios días de castigo para los jóvenes piratas. Carrillo fue absuelto -"no fui yo el que tocó la página", explica-. Pero el suceso provocó la disolución del grupo. Ya no hubo más D.O.M Team, y la vida de Edgar, o mejor dicho de an0de, su identidad en Internet, tiró por otros derroteros. Desde entonces se dedica a hacer auditorías de seguridad informática para empresas y se ha establecido por su cuenta. "Me ayuda mi padre con toda la parte de la gestión. Yo de eso no entiendo, a mí lo que se me da bien son los ordenadores", dice. Carrillo padre perdió su trabajo como promotor inmobiliario y ahora ambos trabajan juntos.
Un futuro que el chaval jamás se hubiera imaginado. "Yo de pequeño era el de los botones. Me gustaba tocarlo todo, trastear con aparatos, y mi madre me apuntó a clases de informática", cuenta an0de. Le gustó tanto que empezó a sacar de la biblioteca libros que relacionados con el tema. "Al principio leía mucho, pero no practicaba. En casa no teníamos ordenador y tenía que esperar a llegar a clase o a casa de mi tío, que me prestaba el suyo", comenta. Pero poco a poco empezó a poner en práctica todo lo que había descubierto en los libros. "Ahora me queda algo de freak, pero en aquella época lo era y mucho", bromea. Y así se fue interesando por todo lo que tenía que ver con la seguridad en la Red. O mejor dicho, la falta de ella.
Cuando llegó el ordenador a su casa, Carrillo se fue introduciendo en el mundillo hackery en 2005 empezó a formar parte del D.O.M Team o Dark Owned Mafia (la mafia del lado oscuro)."Los hackers entramos en las web por afición, por demostrar los fallos de seguridad. Tenemos mala fama, pero no hacemos nada malo. Los que sí lo hacen son loscrackers, que entran en los sistemas para su beneficio, para hacer daño", explica.
Él y el resto de miembros de la Darked Owned Mafia compartían conocimiento, retos y juegos. Era un grupo de defacers, los hackers que modifican la apariencia de las web para demostrar que han entrado. Pero sus miembros fueron creciendo, empezaron la universidad o se cansaron de pasar horas frente a la pantalla. Poco a poco fueron abandonando el grupo. Sólo quedó an0de, a quien dejaron encargado de perpetrar el grupo. El joven catalán reclutó a ka0x, que en esa época tenía 16 años, a picker y a xarnuz. Se complementaban. Unos sabían de redes y otros de programación y sistemas.
"En España la seguridad informática es cosa de chiste. No se toma en serio. Muchos de los avisos que nosotros, como grupo, dimos en su época fueron ignorados. Pero ahora, cuando se supone que hay más consciencia de lo importante que es estar protegido en la Red tampoco se tiene en cuenta", dice Carrillo.
Ha desenfundado su portatil y comienza a enseñar un ejemplo tras otro de fallos de seguridad informática. Hace unos meses, documentándose para dar una conferencia en una de las empresas en las que trabaja, localizó una fisura de seguridad en el sitio web del Pentágono. Encontró el fallo y, de regalo, a un grupo de hackers turcos que estaban intentando piratear la página. Carrillo dio rápidamente el aviso a las autoridades estadounidenses. No tuvo respuesta, pero un par de días más tarde habían corregido el fallo.
Comenta que quizá en España se empiece, dentro de poco, a tener conciencia de lo importante que es la seguridad en la Red. "En EE UU parece que ya han despertado. Obama ha contratado a Jeff Moss, un conocido hacker, como asesor de seguridad nacional", dice.
"No hacemos nada malo, pero los 'crackers' sí", dice Carrillo

lunes, 7 de junio de 2010

La responsabilidad penal en Internet

By caivirtual - Posted on 27 Mayo 2010

La responsabilidad penal de las acciones realizadas por Internet puede involucrar diferentes tipos de delitos, consagrados en el Código Penal (CP), a saber:

1.1. Primero, puede tratarse de delitos contra la integridad moral, la intimidad, el buen nombre o el honor, como los siguientes:
1.1.1. Injuria (art. 220 CP): consiste en hablar mal de una persona por Internet, mediante imputaciones deshonrosas que no son delito, como por ejemplo decir que es prostituta, homosexual, etc.
1.1.2. Calumnia (art. 221 CP): consiste en hablar mal de una persona por Internet, mediante la imputación falsa de haber cometido un delito, como por ejemplo decir que es ladrón, violador, etc.
1.1.3. Injuria y calumnia indirectas (art. 222 CP): consiste en publicar, reproducir o repetir una injuria o una calumnia, como por ejemplo reenviar un correo, incluso en los casos en que aclare que no lo hace a nombre propio, a través de expresiones como: “se dice”, “se asegura”.
1.1.4. Circunstancias especiales de graduación de la pena (art. 223 CP): la injuria y la calumnia tienen sanciones mayores si se realizan por Internet.
1.2. Segundo, puede tratarse de delitos contra la libertad, integridad y formación sexual, o sea el derecho a no padecer violencia o abuso en las relaciones sexuales o a no ejercer la prostitución, como los siguientes:
1.2.1. Pornografía con menores (art. 218 CP): consiste en fotografiar, filmar, vender, comprar o exhibir material pornográfico en el que participe un menor de edad, como por ejemplo publicar en Internet fotos en que aparezca desnudo un menor de edad.
1.2.2. Utilización o facilitación de medios de comunicación para ofrecer servicios sexuales de menores (art. 219A CP): consiste en utilizar específicamente Internet para tener contacto sexual con menor de 18 años o para ofrecer servicios sexuales con estos, como por ejemplo en los casos de turismo sexual.
1.2.3. Actos sexuales con menor de catorce años (art. 209 CP): consiste en realizar actos sexuales diversos del acceso carnal, con menor de catorce años, o inducirlo a ello, como por ejemplo tener sexo virtual por Internet, o inducir a prácticas sexuales por Internet a niño o niña menor de catorce años.
1.3. Tercero, puede tratarse de unos delitos contra el patrimonio económico, o sea la propiedad privada, como los siguientes:
1.3.1. Daño en bien ajeno (art. 265 CP): consiste en destruir, inutilizar, desaparecer o dañar de cualquier manera una cosa de otra persona, como por ejemplo destruir el hardware o introducirle virus al software. La pena se agrava si se realiza sobre un equipo del colegio (art. 266 CP).
1.3.2. Defraudación de fluidos (art. 256 CP): consiste en utilizar un mecanismo clandestino para apropiarse de una señal de telecomunicaciones, como por ejemplo interceptar (chuzar) un teléfono o meterse como intruso en un sistema informático ajeno (hacker) para beneficio personal o para hacer daño.
1.4. Cuarto, puede tratarse de unos delitos contra la libertad individual, o sea la autonomía personal y la autodeterminación, como el siguiente:
1.4.1. Constreñimiento ilegal (art. 182 CP): consiste en obligar a otro a hacer, tolerar u omitir alguna cosa, siempre que no constituya otro delito, como por ejemplo forzar a un estudiante a que utilice su computador para ciertos fines.
1.5. Quinto, puede tratarse de unos delitos contra los derechos de autor, o sea la propiedad patrimonial y moral de una persona sobre una obra suya literaria, artística, científica, cinematográfica, audiovisual, fonograma o software, como el siguiente:
1.5.1. Defraudación de los derechos patrimoniales de autor (art. 271 CP): consiste en reproducir o comercializar una obra o software sin la previa autorización de su dueño, como por ejemplo los CD o DVD piratas.
1.6. Sexto, puede tratarse de delitos contra la vida y la integridad personal, como el siguiente:
1.6.1. Inducción o ayuda al suicidio (art. 107 CP): consiste en inducir a otro para que se suicide o le preste una ayuda para ello, y ese otro en efecto se quita la vida.
En el caso de la injuria o calumnia, la acción penal se podría terminar por retractación (art. 225 y 82 CP), o sea que el autor se exonera si voluntariamente se retracta por el mismo medio, antes de la sentencia de primera instancia.