lunes, 31 de enero de 2011

Las mejores aplicaciones de la década 2001-2010

Década 2001-2010 (Imagen de Abel Bueno)

Un perro y un ordenador tienen algo en común: sus años cunden mucho más que los nuestros. Una década entera, la que va desde el año 2000 (y su temido efecto) al que acabamos de cerrar, el 2010, que ha supuesto una vida entera para la informática de usuario.

Hemos visto pasar cinco versiones de Windows, siete de Mac OS X e innumerables distribuciones de Linux, un sistema que se ha ido afianzando cada vez más. Tarjetas 3D, MP3 y Wi-Fi son tecnologías de las cuales difícilmente podemos prescindir. Y ahora, en lugar de tener una página personal en Geocities, estamos en Facebook.

Nosotros hablamos de software y, durante todo este tiempo, hemos analizado las novedades conforme se producían ante nuestros ojos. Algunas fueron auténticos bombazos; otras, en cambio, pasaron sin pena ni gloria. Y otras, por desgracia o por suerte, desaparecieron. ¿Con cuáles nos quedamos? Te lo decimos a continuación.

Las mejores aplicaciones de la década 2001-2010

Implicaciones empresariales derivadas de una filtración de datos

Hoy en día los datos son el activo principal de una empresa, los datos son vitales para la empresa, sin ellos no es posible dirigir un negocio.

Prácticamente todas las empresas adquieren, utilizan y almacenan información personal sobre sus clientes, empleados, pacientes, estudiantes y otros individuos. Se confía en que estas empresas gestionen estos datos privados de forma adecuada y tomen todas las precauciones para protegerlos de las pérdidas, accesos no autorizados o robos.

El mal uso, la pérdida o la puesta en peligro de estos datos puede acarrear un alto coste financiero, dañar la reputación de un negocio e incluso llevar a acciones penales, debido a los constantes cambios en la legislación.

Las filtraciones de datos pueden dividirse en 2 grandes grupos
  • Accidentales o pérdida de datos: puede ocurrir de distintos modos como, por ejemplo, perder un dispositivo que contenga datos confidenciales, a través del correo electrónico o mediante la divulgación pública involuntaria; sobre todo en redes sociales
  • Intencionadas o robo de datos: y ésta a su vez se puede dividir en dos grupos, desde el interior, un empleado roba la información confidencial, o desde el exterior, a través de un ataque de ciberdelincuentes o el robo de un dispositivo que contenga datos, como un ordenador portátil, CD o memoria USB
Las pérdidas accidentales de información representan el 75% de las filtraciones que se producen en la empresa, en este caso vamos a centrarnos en las consecuencias de este tipo de filtraciones.

Si los datos caen en las manos equivocadas las consecuencias pueden ser enormes. En general, se pueden dividir en tres áreas principales, costes financieros, costes sociales/políticos y costes legales.

Contenido completo en Blog de Pablo Tejeira

Pide permiso para "colgar" fotos de amigos

Si compartes imágenes o información de otras personas a través de Internet tienes que asegurarte de que esos datos o fotografías no van a perjudicar o molestar a su protagonistas y, sobre todo, debes estar seguro de que esa persona autoriza que esa información o imágenes sean públicas.

Este es uno de los consejos que, con motivo de la celebración ayer del Día Europeo de la Protección de Datos, han dado la Policía Nacional y la Guardia Civil a través de la red social Tuenti y su "Plan Contigo", al que se han sumado ya más de 54.000 jóvenes y al que se puede acceder tecleando www.tuenti.con/contigo.

El primero es el de "blindarse" uno mismo, comprobando la configuración de los perfiles en las redes sociales y foros en los que se participa.

Si navegas desde un ordenador compartido, te tienes que cerciorar de que cierras la sesión en tus cuentas de correo o en las páginas en las que estés registrado cada vez que dejas de usar Internet.

Jamás compartas tus contraseñas ni perfiles y asegúrate de que las fotografías o la información que compartes con otras personas a través de Internet, ya sea en redes sociales, vía mail o en webs, no van a perjudicar o molestar a su protagonista ni a invadir su privacidad e intimidad.

"Debes estar seguro de que esa persona autoriza a que esa información o imágenes sean públicas", recuerdan las Fuerzas de Seguridad, que insisten a los jóvenes en que "Internet no olvida fácilmente" la información que se cuelga en la web sobre todos nosotros.

Por ello, antes de aceptar una petición de amistad o de agregar a alguien en cualquiera de las redes sociales, debes pensar en si de verdad le conoces y si no hay ningún inconveniente en que acceda a tus datos, tu entorno y a tu vida íntima.

También te puede dar algún quebradero de cabeza dar todos tus datos en páginas web o a aparentes representantes de entidades, medios, asociaciones, supuestos concursos o sorteos sin conocer quién está detrás de ello, así como suplantar la identidad de otra persona en la red.

Además, según las Fuerzas de Seguridad, los jóvenes deben desconfiar "de los grupos o aplicaciones de Facebook y otras webs o redes sociales un tanto extrañas o que te anuncian que podrás acceder a información inédita y de gran interés para ti", porque su objetivo suele ser obtener los datos personales de los usuarios.

Del mismo modo, no hay que reenviar a todos tus contactos mails de las famosas "cadenas", que tienen a cientos de destinatarios y que te piden eso de "¡pásalo!" ante una supuesta emergencia o cuestión de solidaridad.

La Policía y la Guardia Civil avisan de que "son bulos, también conocidos como 'hoax'" y que lo hacen para recopilar miles de direcciones de correo.

Otro de los consejos policiales: nunca des tus datos bancarios y claves a nadie. Ninguna entidad financiera te los va a pedir jamás por correo electrónico.

Pero tampoco hay que temer comprar por Internet a través de páginas serias y, a ser posible, que tengan un protocolo de seguridad avanzado, que son las que empiezan por htpps.

Dos últimos consejos: no te exhibas en foto o ante la webcam "demasiado atrevid@" y sé consciente de que tienes derecho a que cualquier institución o empresa, pública o privada, preserve tu intimidad en el tratamiento de datos personales o de tu imagen.

Fuente: El periodista digital

domingo, 30 de enero de 2011

Arrestan a cinco sospechosos de ciberataques pro WikiLeaks

Londres.- La policía británica arrestó el jueves a cinco personas sospechosas de estar involucradas en los recientes ciberataques realizados por un grupo de piratas informáticos que ha respaldado a WikiLeaks, en tanto que las autoridades estadounidenses emitieron 40 órdenes de búsqueda relacionadas con el mismo incidente.

Los cinco varones arrestados en Gran Bretaña, de entre 15 y 26 años, fueron detenidos la mañana del jueves en sus casas en diversas partes del Reino Unido, informó AP.

Anonymous, una agrupación de activistas, se adjudicó la responsabilidad de los ataques contra compañías como Visa, Mastercard y PayPal, las cuales rompieron lazos con WikiLeaks después de que comenzó a publicar documentos diplomáticos secretos de Estados Unidos.

Anonymous acusó a las compañías de tratar de sofocar a WikiLeaks y concentró a un ejército de partidarios por Internet para inundar sus servidores con tráfico, con lo cual impidió repetidamente el acceso a sus sitios de Internet por periodos de horas.

La policía informó que los operativos del jueves eran parte de una investigación conjunta con agencias de la ley de otras partes de Europa y de Estados Unidos.
En Washington, el FBI anunció que emitió más de 40 órdenes de búsqueda en Estados Unidos como parte de la investigación "sobre los recientes ciberataques coordinados contra grandes compañías y organizaciones".

Más arrestos relacionados ya habían sido efectuados en otros países: en Holanda, un sospechoso de 16 años fue arrestado en diciembre por su presunta participación en los ataques, mientras que un funcionario francés familiarizado con la investigación dijo que el mismo mes arrestaron a un joven de 15 años que, creen, fue el autor de los ataques.

El funcionario, que habló en condición de anonimato porque no estaba autorizado a hablar públicamente del arresto, dijo que el joven fue puesto en libertad, pero que su computadora fue confiscada.

Fuente: ElUniversal.com

El portátil ¿Propio o corporativo?

Llevo más de 10 años dedicado a la seguridad informática. De ellos, los dos primeros, utilicé portátiles corporativos, suministrados por mi empresa, para desarrollar mi trabajo. Sin embargo, desde 2003 hasta día de hoy, he utilizado mis propios portátiles, comprados con el sudor de mis camisetas.

Por supuesto que, cuando la empresa correspondiente me ha pedido que envíe algún tipo de datos que pueda ser necesario o considerado como propiedad de la empresa, jamás he tenido ningún problema en enviarlos o copiarlos donde se me diga.

Actualmente, y después de 3 años en esta misma dinámica de "portátil propio" en la misma empresa, me piden que sincronice los datos que tenga de la empresa con una carpeta cuando me toque ir a la central en un país vecino. Se supone que además quieren instalarme un agente de sincronización en el mismo "que no controle yo". ¿Hasta que punto es lícito esto?

Al igual que sucede con el correo electrónico, yo doy por sentado que si mi empresa me provee de una cuenta de correo, será utilizado para trabajar; y todo aquello que sea personal, por supuesto que lo enviaré/recibiré desde una cuenta personal.

Así pues, si mi empresa desde el primer día no me provee de un portátil, porque yo me ofrezco a utilizar el mío, con mis herramientas, programas y datos necesarios para realizar mi trabajo, ¿por qué tengo que permitir que se instale un programa ajeno a mí que posiblemente vulnere mi intimidad y privacidad? Yo no soy quien instala ni configura el agente para decidir qué carpetas se sincronizan y cuales no. ¿qué pasará si me niego?

Sé que en el caso del correo electrónico hay jurisprudencia que dan la razón a ambos lados: al empleado porque, al monitorizar su correo, se vulnera su privacidad; y a la empresa, porque el correo es una herramienta de trabajo que la empresa te provee y como tal, lo que envíes y recibas es propiedad de la empresa.

Sin embargo, en el caso de un portátil propio, si desde el primer día has acordado (con jefes que ya no están en las filas de la empresa, claro) que serías completamente capaz de desempeñar tu labor con tu propio equipo, ¿cómo es de lícito que se me exija instalar un agente en mi equipo o "darle acceso" remoto o físico a un tío de sistemas (que desconozco si se lava las manos o no después de ir al baño)? ¿Cómo puedo saber que el individuo de sistemas cotilleará algo más que lo que debería en mi PC?

Por supuesto, mi información sensible está en un contenedor cifrado "con 7 llaves" que no estaría montado en el momento del asalto pero, ¿Y si el agente que me instalan, además de hacer un sencillo backup, fuera un troyano con un keylogger? ¿Debería crear varios ficheros con datos que provengan de /dev/urandom?

En esta ocasión, en vez de contaros algo y su solución, os pido lectores, vuestra opinión. ¿Os habéis visto alguna vez en una situación parecida? ¿Os negasteis a ello? ¿Claudicastéis y permitistéis que metieran mano a vuestro pc?

Troyano Bohu, ¿el antivirus en la nube corre peligro?

En algunas ocasiones, nos hemos encontrado en nuestro sistema con un tipo de troyano con una función muy específica. Su funcionamiento se basa en deshabilitar el antivirus con la finalidad de descargar otro tipo de malware sin ningún impedimento, además podía bloquear el acceso a algunas páginas de fabricantes de seguridad o incluso a Windows Update.

Desde cleanbytes.net, nos informan de una nueva amenaza llamada Bohu. Este troyano ha sido detectado en Taiwán por investigadores chinos de Microsoft, los cuales indican que el troyano infecta al usuario haciéndose pasar por un reproductor de vídeo de alta definición falso o mediante la descarga de un falso códec de vídeo.

El troyano utiliza las siguientes estrategias para no ser detectado por los antivirus en la nube:
  • El cloud antivirus envía al servidor un hash del archivo y espera la respuesta del servidor para determinar si el archivo es malicioso o no. Lo que hace el Bohu, es alterar el archivo hash añadiendo varios bytes inservibles, por lo que el troyano y sus componentes pueden eludir el análisis en el servidor.
  • Mediante la instalación de un controlador NDIS, controla la interfaz de red para detectar y bloquear las comunicaciones con los servidores en la nube. Este proceso lo logra mediante la búsqueda de nombres de servidores, direcciones IP o palabras clave específicas.
  • El troyano también instala su propio SPI (Interfaz del Proveedor de Servicios), para bloquear el tráfico entre el cliente y el servicio del antivirus en la nube.
Hasta ahora, se observaron tres empresas de software de seguridad en la nube afectadas, todas procedentes de China: Kingsoft, Rising, y Qihoo

Desde Microsoft, además de un análisis detallado sobre los registros, procesos y demás características de este troyano, nos recomiendan lo siguiente:
  • Habilitar el cortafuegos del sistema.
  • Descargar las últimas actualizaciones para todo el software instalado.
  • Tener actualizada la protección antivirus.
  • Utilizar usuarios con privilegios limitados.
  • Mucha precaución al abrir archivos adjuntos o al acceder a enlaces web.
  • Evitar la descarga de software pirateado.
  • Protegerse de los ataques que utilicen la ingeniería social.
  • Utilizar contraseñas fuertes.
El troyano Bohu se ha detectado en China, aunque no se descarta que en breve se expanda por el resto de los continentes, afectando a otros proveedores de software de seguridad en la nube. Por ello, desde el departamento técnico de ESET en Ontinet.com, aconsejamos actuar con mucha precaución y aplicar las recomendaciones dictadas por Microsoft.

Fuente: Ontinet

Lo que más se hackea...

El otro día tuve la ocasión de descojonarme un rato viendo al gran Silverhack en acción realizando un conferencia en la Universidad Rey Juan Carlos. En ella, comenzó haciendo unos chistes geniales con Google, en los que buscaba cosas con el servicio de Instant search activado y salían resultados tronchantes.

El caso es que, el servicio Instant Search, sirve para ver qué es lo que más busca la gente relativo a las palabras que estás escribiendo y, por ejemplo, puedes ver qué es lo que más hackean a los usuarios.


Como se puede ver, el correo, el hotmail, el feisbuk, el tuenti - ¡cuánto daño ha hecho el firesheep! -, el msn, el ordenador completo, el Joomla..., etc... la cosa está que arde.

Por otro lado, me ha hecho ilusión ver que hay tres nuevas especies de FOCA entre las cadenas más buscadas de Google en España. ¡Cuánta sabiduría popular!


Saludos Malignos!

jueves, 27 de enero de 2011

Los 5 grandes mitos sobre ISO 27001

Con mucha frecuencia escucho comentarios sobre la norma ISO 27001 y no sé si ponerme a reír o a llorar. De hecho, es gracioso cómo la gente tiende a tomar decisiones sobre algo acerca de lo que saben muy poco.
Estos son los errores conceptuales más comunes:
La norma requiere…”
“La norma requiere que se cambien las claves cada 3 meses”. “La norma requiere que se contraten a diversos proveedores”. “La norma requiere que la ubicación alternativa de recuperación ante desastres se encuentre, como mínimo, a 50km de distancia de la ubicación principal”. ¿Es así? La norma no dice nada de todo esto. Desgraciadamente, esta es la clase de información falsa que escucho habitualmente. Muchas veces, la gente confunde mejores prácticas con requerimientos de la norma, pero el problema es que no todas las reglas de seguridad son aplicables para todos los tipos de organizaciones. Y quienes sostienen que esto está establecido en la norma, difícilmente la hayan leído alguna vez.
Dejaremos que el departamento de TI lo maneje”
Esta es la preferida de la dirección: “La seguridad de la información tiene que ver con tecnología de la información, ¿no?” Bueno, no exactamente. Los aspectos más importantes de la seguridad de la información no sólo incluyen medidas de TI, sino también temas organizacionales y gestión de recursos humanos, que, en general, se encuentran fuera del ámbito del departamento de TI. Ver también Seguridad de la información o seguridad de TI.
Lo implementaremos en unos pocos meses”
Podría ser posible que usted implemente la norma ISO 27001 en dos o tres meses, pero no funcionará; solamente obtendrá un montón de políticas y procedimientos que nadie tendrá en cuenta. La implementación de la seguridad de la información quiere decir que tiene que implementar cambios, y esto lleva tiempo.
Ni qué decir que usted debe implementar solamente los controles de seguridad que realmente necesita, y el análisis de qué es necesario lleva tiempo; se llama evaluación y tratamiento de riesgos.
Esta norma no es nada más que documentación”
La documentación es una parte importante en la implementación de ISO 27001, pero no es un fin en sí misma. Lo más importante es que usted realice sus actividades de forma segura, y la documentación está allí precisamente para ayudarle. Además, los registros que genere le ayudarán a medir si alcanzó sus objetivos de seguridad de la información y le permitirán corregir aquellas actividades que no lo han logrado.
El único beneficio de la norma es obtener una ventaja de comercialización”
“Estamos haciendo esto solamente para obtener el certificado, ¿no es cierto?” Bueno, esta es (desafortunadamente) la forma en la que piensa el 80 por ciento de las empresas. No estoy intentando discutir aquí si se debe, o no, utilizar a la norma ISO 27001 con fines de promoción y ventas, pero también puede obtener otros beneficios muy importantes; como evitar que le ocurra lo de WikiLeaks.
Ver también Cuatro beneficios clave de la implementación de la norma ISO 27001 y Lecciones aprendidas a partir de WikiLeaks: ¿Qué es exactamente la seguridad de la información?.
Lo importante aquí es que primero hay que leer la norma ISO 27001 para poder dar una opinión sobre la misma, o, si le resulta demasiado aburrida (admito que lo es) como para leerla, consulte a alguien que la conozca de verdad. Y trate de ver otras ventajas, además de la publicidad. Es decir, aumente sus posibilidades de realizar una inversión rentable en seguridad de la información.
Visto en blog.iso27001standard.com

Sniffando conversaciones de Facebook con Borogove

Bien sabido es que en Facebook, la red social por excelencia, la seguridad y cifrado brillan por su ausencia. Aunque es posible acceder por HTTPS, si lo hacemos así el chat que incorpora no funciona, por lo que los usuarios acaban conversando siempre en texto en plano.

En mi opinión la compañía de Zuckerberg debería ponerse las pilas en cuanto a proteger la ya de por sí escasa intimidad de sus usuarios, ya que hay una diferencia sustancial en los datos de su parte mas pública de la privada, como chats y mensajes.

Borogove es un script en Python que aprovecha esta debilidad y permite capturar conversaciones en la red local a modo de sniffer.

Realiza un ataque Man-In-The-Middle envenenando las tablas ARP entre la víctima y su gateway con la herramienta arpspoof. Seguidamente analiza los paquetes del protocolo HTTP en busca de conversaciones y hace un output en tiempo real del destinatario, el emisor y el contenido del mensaje,todo de forma transparente.

Funciona en entornos UNIX y requiere los paquetes pypcap, dpkt y dsniff.

Su uso es simple (como root):

./borogove.py

Donde el primer parámetro es la interfaz de red donde vamos a capturar, "víctima" es la IP de la máquina que queremos escuchar, y gateway la IP del router o puerta de enlace de la red, por ejemplo:

./borogove eth0 192.168.1.12 192.168.1.1

Podéis encontrar la última versión aquí.

Truco Facebook: guarda una copia de seguridad de tu perfil

Quizás no te hayas dado cuenta, pero si tienes una cuenta en Facebook es muy posible que esté en ella casi toda la información que hay de ti en los últimos meses o incluso años. Son datos muy valiosos que la red social almacena en servidores protegidos, pero no viene mal tener también a mano.

Por este motivo, Facebook te ofrece un método de exportar tu perfil completo en un fichero comprimido. Información, comentarios del muro, fotos, páginas y gustos… Todo dispuesto en un ZIP que te explicamos cómo obtener a continuación:

Una red de ciberdelincuentes con 50 tiendas online

¿Cuánto cuestan los datos personales del titular de una tarjeta de crédito? ¿Y el alquiler de una red de spam? No es nada nuevo decir que en Internet hay mercados negros dedicados a la ciberdelincuencia, en donde se compra y se vende información. Sin embargo, no sólo de datos bancarios viven los ciberdelincuentes.


La empresa Panda Security acaba de descubrir un negocio enorme concerniente a la venta de datos robados y otros productos relacionados con este tipo de delincuencia. Se trata de una red dirigida por ciberdelincuentes compuesta por unas 50 tiendas online. Digamos que lo que antes se conocía como mercado negro del cibercrimen, ahora se amplía en cuanto a los productos y servicios ofrecidos.

Antes que nada, hay que tener en cuenta que para poder ingresar a estas tiendas online hay que tener algún contacto previo con los criminales. Este contacto puede ser a través de foros o chats underground que les garantiza que no habrá curiosos que nada tienen que ver con el negocio. Luego del contacto le dan un nombre de usuario y un password para que puedan entrar a la tienda.

En cuanto a lo que venden, por supuesto que están los usuales datos personales del titular de una tarjeta o de una cuenta bancaria a lo que se puede agregar la garantía de que esta cuenta tiene un saldo seguro en el banco. La información por los datos de la tarjeta o la cuenta, es de 2 dólares para arriba. Si se garantiza que tiene saldo, el costo varía entre 80 a 700 dólares, dependiendo si el saldo es bajo o alto.

Si además de los datos para acceder a las cuentas el comprador quiere tener alguna información adicional de la víctima, como por ejemplo las tiendas online por las que ha pasado, el costo también sube, de 10 dólares en adelante, según lo que se agregue.

Pero no son sólo datos bancarios los que se venden. En su amplio abanico de propuestas, estas tiendas online también permiten adquirir tarjetas físicas ya duplicadas, las que se pueden adquirir a partir de los 180 dólares, o bien máquinas que duplican tarjetas físicas, con precios que varían entre los 200 y los 1000 dólares.

También hay servicios de blanqueo de dinero que se dan a cambio de una comisión (desde el 10 hasta el 40% de la operación) e incluso hasta se alquilan redes para enviar spam, con un costo que varía según algunas cuestiones como el número de PC que se elija o bien el tiempo por el que se alquile la red.

Hay varias otras cosas más que se incluyen en estas tiendas virtuales. Para quienes quieran acceder al informe completo de Panda e interiorizarse más sobre este tema, pueden hacerlo clickeando aquí.

Acusan a WikiLeaks de explotar redes P2P para obtener información

Acusan a WikiLeaks de explotar redes P2P para obtener información

Las batallas de WikiLeaks apenas comienzan gracias a la sensibilidad de la información que ha revelado.

Una de las características principales de WikiLeaks es que, supuestamente, se trata de un sitio web independiente que se limita a republicar información sensible que llega a sus manos. En teoría, el sitio web no busca la información, se limita a reproducirla y a dejar que la gente saque sus propias conclusiones. Este mantra le ha ayudado a conservar una imagen de imparcialidad a WikiLeaks, pero hay indicios que muestran que el sitio web estaba más activo que pasivo a la hora de conseguir información confidencial.

Según la agencia de noticias Bloomberg (inglés), WikiLeaks habría usado servicios de intercambio de archivos P2P (tipo BitTorrent, Kazaa o LimeWire, que en paz descanse) para buscar información confidencial. Las acusaciones provienen de la firma Tiversa, una empresa que se especializa en seguridad de P2P y que ha trabajado con el gobierno estadounidense en el pasado. WikiLeaks, por medio de su abogado, Mark Stephens, ha negado rotundamente las acusaciones.

Aunque en este caso no se ha confirmado que esté trabajando para el gobierno, la empresa sí les entregó a las autoridades gringas –que quieren acabar con WikiLeaks (inglés) después de las últimas revelaciones de cables diplomáticos– los resultados de su investigación. En ellos se constata que computadores en Suecia han estado muy activos en su búsqueda de información sensible.

De acuerdo con el presidente de Tiversa, Robert Boback, desde computadores suecos se estuvieron buscando con intensidad hojas de cálculo de Excel y otros documentos ricos en información. Después de 413 búsquedas, los computadores dieron con un documento en Hawaii que revelaba información delicada sobre el sistema defensivo de misiles que tienen los gringos en el Pacífico para protegerse. Lo interesante es que los computadores suecos descargaron este documento en febrero de 2009 y poco después, en abril 29, salió publicado en WikiLeaks.

“WikiLeaks está haciendo búsquedas él mismo en redes donde los usuarios comparten archivos. Sería muy inusual que otra persona de Suecia esté haciendo el mismo tipo de búsquedas que resultan en el mismo tipo de información”, dijo Boback en una entrevista. “No hay suficientes personas que filtren información sensible en el mundo para conseguirle a alguien millones de documentos. Sin embargo, si uno mismo sale a buscar esa información, esta está allá afuera y disponible”.

Un ataque contra la credibilidad de WikiLeaks.

Con toda la información delicada que ha filtrado –y la que aún tiene por publicar entre la que tiene archivada–, WikiLeaks se ha ganado unos enemigos muy poderosos. El gobierno de Estados Unidos ya le declaró la guerra hace rato y autoridades de otros países europeos, como Inglaterra (inglés), han estado detrás de la cabeza de Julian Assange, el controvertido fundador del sitio web que ha sido acusado de crímenes sexuales en Suecia.

Las nuevas acusaciones contra WikiLeaks son mucho más serias para la credibilidad del sitio web. Más allá de si Assange es culpable o no de los cargos que se le imputan, sus hábitos sexuales tienen poco que ver con la credibilidad de WikiLeaks, pero entrar a cuestionar la integridad periodística o ética del sitio web sí afecta directamente su causa.

“Si su recolección de información no consiste en simplemente ser un recipiente para las filtraciones sino en un esfuerzo más agresivo por salir a buscar y entresacar esta información, entonces se está alejando claramente de la práctica tradicional del periodismo”, dijo Mark Jurkowitz, el director asociado de el Proyecto por la excelencia en el periodismo, del Pew Research Center (inglés).

¿Será que los gobiernos piensan darle un poco de su propia medicina a WikiLeaks y destaparán sus secretos (si es que los tiene)? Es decir, ¿tendrán fundamento las acusaciones o se trata solamente de una sed de venganza?

Habrá que esperar los resultados de la investigación para saber la verdad. En el peor de los casos, WikiLeaks dejaría de funcionar por cuestiones legales y de credibilidad, pero eso no significa que no haya otras personas dispuestas a seguir su legado de filtrar información.

Etiquetas: , , , , ,

Hackean la página de Mark Zuckerberg

Hackean la página de Mark Zuckerberg

Hasta el momento Facebook no ha hecho un pronunciamiento oficial del hackeo.

Nadie está blindado frente a los hackers. El turno esta vez fue para el presidente de Facebook, Mark Zuckerberg, quien fue víctima ayer de un ataque a su página de fans en la red social de su propiedad.

Los hackers hicieron de las suyas dejando un mensaje de actualización de estado que hacía mención a que Facebook debe permitir que la gente invierta en ella en lugar de ir a los bancos.

“Que comience el hackeo: si Facebook necesita dinero, en vez de ir a los bancos, ¿por qué no deja Facebook que sus usuarios inviertan en Facebook de una forma social? ¿Por qué no transformar Facebook en una ‘empresa social’ el camino que el ganador del Premio Nobel Muhammad Yunus describe? ¿Qué piensa usted? #hackercup2011”.

Antes de ser borrado el mensaje y de dar de baja la actualización de estado, este recibió más de 1.800 “me gusta” y 500 comentarios, según The Guardian(inglés). Hasta el momento, no se tienen mayores detalles de cómo se desarrolló el ataque, y algunos medios aseguran que fue un descuido con la contraseña, que el sitio fue víctima de phishing o de sidejacked (a través de una red inalámbrica).

Sin embargo, otros medios han asegurado que el mensaje dejado por los hackers se realaciona directamente con las últimas inversiones que ha recibido la red social de parte de Golman Sachs.

Etiquetas: , ,

sábado, 22 de enero de 2011

Cómo realizar compras más seguras en Internet

Con un crecimiento exponencial de los delitos informáticos y de estafas por Internet, las transacciones on-line se hacen cada día mucho más riesgosas, pero esto no limita la expansión del comercio electrónico que crece a pasos agigantados cada año, desplazando incluso en varios rubros al comercio tradicional.

Es por esta razón, que es de vital importancia tener en cuenta algunas medidas de seguridad para mejorar la experiencia de compras on-line, y hacerlas más seguras. A continuación, algunas de las medidas que podemos tomar al hacer nuestras compras on-line:

• Evitar ingresar en equipos públicos o de terceras personas a páginas web de comercio on-line, o páginas web de bancos, o servicios financieros, para evitar que nuestros datos sean interceptados por cualquier tipo de malware.

• Verificar que la dirección web de la página que aparece en el browser sea la correcta y no una falsa página web (páginas maliciosas). Por lo general, estas son idénticas a las web originales, sólo cambia la dirección url que por lo general es bastante parecida.

• Evitar utilizar enlaces enviados por correo electrónico, Messenger o redes sociales. Siempre tratar de ingresar la dirección directamente en el navegador web.

• No realizar transferencias mediante depósitos anticipados, tratar de utilizar tarjetas o intermediarios de pago, como PayPal, MoneyBookers, Alertpay y similares.

• Nunca ingresar la clave de la tarjeta en ninguna página web que lo solicite.

• Utilizar en lo posible, páginas web reconocidas y con trayectoria y verificar si incluyen algún número de teléfono y dirección de la empresa.

• Tratar de utilizar el servicio de atención al cliente del site en donde se desea comprar, para asegurar que la empresa exista y por supuesto, para disipar dudas sobre el producto antes de comprar.

• Desconfiar de ofertas demasiado buenas para ser ciertas, muchas veces el sentido común es la mejor forma de protegerse.

Un nocivo malware afecta las redes

Cómo mecanismo de seguridad muchos laboratorios de computación, se han visto privado del servicio de red.

El mismo es un troyano.

El "troyano" lo que hace es ejecutar comandos de ping de esta forma:

ping -t -n 100000 -l 65500 -w 1 192.168.200.1

Lo que quiere significa que por cada t lo repetirá 10000 veces con un búfer de datos de 65500 cada 1 milisegundo por lo cual se congestionaría la red con una sola vez que se ejecute este comando, ahora bien este malware utiliza el servicio programador de tareas para poder ejecutar este comando muchas veces, por lo que si llegara a infectar una pc que tenga el servicio deshabilitado o detenido, no puede hacer nada ni siquiera propagarse, por lo que mi principal consejo es que se deshabilite este servicio que al final pocos lo usamos lo usamos y windows lo trae habilitado por defecto.

Para deshabilitarlo podemos ejecutar el siguiente comando en el cmd.

sc config schedule start=disabled

Hecho esto podremos estar seguros de que el malware no podra infectarnos ni se nos va a congestionar la red.

Muchas personas quizás desconozcan como descontaminar este malware aquí les dejo una serie de pasos que espero les sean ultil.

Cómo desinfectar su máquina

1- Cómo medida adicional desconecte su PC de la red. Luego proceda a reiniciarla y acceder a la misma en Modo a Prueba de Fallos (Modo seguro).
2- Diríjase a la carpeta Documents and Settings en C: y luego en All Users en la carpeta de Favoritos.
3- Para visualizar el archivo ejecutable services.exe si el mismo no es visible haga lo siguiente. En opciones de carpeta en la barra de menú en Herramientas, acceda a Opciones de carpeta. Luego active en la pestaña Ver, Mostrar archivos ocultos. Por último desactivar la protección, Ocultar archivos protegidos del sistema operativo (recomendado).
4- Si el archivo services.exe no aparece como un clásico archivo ejecutable de MS-DOS, o sea, un cuadrado blanco o negro en forma rectangular su PC está infectada. El troyano aparece en la forma de un casco al estilo de las guerras troyanas con un texto que indica C++.

5- Luego proceder a escanear la PC con cleanvilsel.exe. Este procedimiento no parece ser muy efectivo sobre este tipo de troyano ya que no lo he visto eliminarlo, pero cómo protección adicional y para revisar el resto de los archivos de su máquina es aconsejable.
6- Paso fundamental ejecute al terminar de escanear los script para desinfectar: Favorites_EN.exe ó Favorites_ES.exe en dependencia de si su Sistema Operativo está en inglés o en español. Este procedimiento eliminará el services.exe contaminado y lo sustituirá por uno nuevo.

7- Para garantizar que la infección no se vuelva a producir. De clic derecho sobre services.exe y vaya a sus propiedades a la pestaña Seguridad. Luego clic sobre “Opciones avanzadas”. Desmarque el cuadro: “Heredar del objeto principal las entradas de permisos relativos…”. Clic en “Quitar”.

8- Al aplicar el proceso anterior y volver a la pestaña de seguridad observará que en el listado de los usuarios que aparece en la parte superior no aparece ninguno con permisos sobre este ejecutable. Proceda con el botón “Agregar” a adicionar el usuario “System”, al hacerlo y volver a la ventana de Seguridad nuevamente deniegue todos los permisos de este usuario sobre el ejecutable y aplique los cambios. Esto garantizará que no sea nuevamente modificado el mismo.

Ahora bien después de hacer los pasos de arriba podemos ir al registro y restaurar la siguiente clave que el virus modifica para ejecutarse una vez que se inicia el sistema, la clave es la siguiente:

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

buscamos ahora el valor "Shell" y modificamos su contenido restableciéndolo a "Explorer.exe"
o podemos poner el siguiente comando en el cmd.

reg ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v Shell /t REG_SZ /d "Explorer.exe" /f

Espero que les sirva.
S@ludos.

Argentina: Nadie podrá entrar al banco con celulares

La nueva medida regirá desde el 30 de abril de 2011. Habrá que depositar los móviles en bolsos o lockers que las entidades dispongan para sus clientes.

Los clientes de los bancos y los empleados deberán dejar en bolsas o en lockers sus celulares al ingresar a una sucursal o edificio de una entidad financiera desde el próximo 30 de abril.

Así lo dispuso el Banco Central, al reglamentar la ley sobre seguridad bancaria aprobada sobre el fin del año pasado por el Congreso, en medio del auge de la modalidad de robo conocida como "salidera".

La implementación de mecanismos que dejen aislado al celular de su dueño al entrar en un banco se dispuso ante la imposibilidad de aplicar los inhibidores que dispone la ley, explicó ayer en una conferencia de prensa el vicepresidente del Banco Central, Miguel Pesce.

"Consultamos a la Comisión Nacional de Comunicaciones (CNC), a la Policía Federal y al Instituto Nacional de Tecnología Industrial (INTI)", justificó el funcionario del BCRA.

"Lo que surge es que no hay equipos que garanticen la seguridad respecto a temas de salud de las personas que se vean afectadas, ni seguridad que no afecten a otros dispositivos como celulares del entorno, alarmas inalámbricas ni otros tipo de equipos de seguridad", dijo Pesce.

El vicepresidente del Banco Central dijo además que los inhibidores de señal para celulares están reservados a servicios de inteligencia y su uso está prohibido en Estados Unidos, la Unión Europea, Canadá y Japón.

Fuente: Los Andes

Política de Seguridad de la Información

Las políticas y los procedimientos reflejan la guía y orientación de la gerencia para desarrollar controles sobre los sistemas de información y recursos relacionados.

¿Por qué documentarlas?
  • Otorgan cumplimiento en aspectos legales y técnicos.
  • Son una guía del comportamiento profesional y personal.
  • Permiten la unificación de trabajo de personas, es decir, responsabilidades y funciones.
  • Permiten recoger comentarios y observaciones que atiendan situaciones anormales.
  • Mejorar las prácticas al interior de la organización.
  • Logran asociar la filosofía de una organización al trabajo.
¿Qué son las Políticas?

Según la ISO/IEC: 17799 la define como la "Intención y dirección general expresada formalmente por la gerencia.

Una definición más acaba es la que nos da ISACA:
Las Políticas son documentos de alto nivel. Ellas representan la filosofía corporativa de una organización y el pensamiento estratégico de la alta gerencia y de los dueños de los procesos del negocio. Las políticas deben ser claras y concisas para que sean efectivas. La administración debe crear un ambiente de control positivo, asumiendo la responsabilidad de formular, desarrollar, documentar, promulgar y controlar las políticas que abarcan las metas y las directrices generales. La gerencia debe emprender las acciones necesarias para asegurar que los empleados afectados por una política específica reciban una explicación completa de la política y entiendan cuál es su propósito. Además, las políticas pueden también aplicarse a terceros y a outsources, quienes necesitarán estar vinculados para seguir las políticas a través de contratos o de declaraciones de trabajo.
Contenido completo en Blog de Nelson Castro y II

miércoles, 19 de enero de 2011

Google se enfrenta a España por el borrado de datos personales

El derecho a la protección de datos y a la privacidad choca de nuevo con Google. El gigante de Internet ha recurrido ante la Audiencia Nacional alrededor de 75 resoluciones dictadas por la Agencia Española de Protección de Datos (AEPD). Por primera vez, mañana se verán las caras ante el juez, que tendrá que dictaminar sobre la colisión de dos derechos: el derecho a la libertad de expresión online, que esgrime Google, y el derecho a la dignidad personal por el que vela la Agencia de Protección de Datos. El gigante de Internet cree que es un caso de censura.

Para Google, el caso de España es especialmente sensible por un posible efecto dominó del llamado derecho al olvido en otros países. Si la Audiencia Nacional diera la razón a la Agencia de Protección de Datos se podría desencadenar una avalancha de reclamaciones. Por eso es la matriz estadounidense la que ha tomado cartas en el asunto y ha decidido asumir el litigio directamente. La AEPD tiene varios contenciosos abiertos con Google. Uno de los más peliagudos se refieren al rastreo de datos de redes wifi que a su paso hizo su callejero fotográfico Street view.

Contenido completo en El País

Guerra de codecs de audio y video en los navegadores

El lanzamiento del códec VP8, liberado el años pasado por Google dentro el proyecto WebM en colaboración con Firefox y Opera no ha gustado a los propietarios de la licencia del códec competidor, H.264. El máximo responsable del consorcio que administra los derechos del H.264 (MPEG-LA) ha manifestado que preparan un grupo para estudiar eventuales vulneraciones de patentes por parte de sus rivales. El H.264 tiene el apoyo de Microsoft y Apple. Google, al liberar VP8, anunció que su empleo tendría una notoria restricción, no podrían usarlo aquellos que decidieran combatir en los tribunales supuestas vulneraciones de derechos industriales.

WebM utiliza el códec VP8, que se ofrece con una licencia libre y código abierto. Los vídeos WebM se reconocerán por su extensión .webm que asocia el vídeo al formato VP8, el audio, al Ogg Vorbis y un derivado de Matroska como contenedor. Esta decisión se enmarca dentro de la implantación del lenguaje HTML5 en Internet y los códecs necesarios para leer archivos audiovisuales.

Chrome, el navegador de Google, dejará en dos meses de dar soporte al códec H.264, un formato de compresión propietario para vídeos en la web. La empresa anuncia en su blog que ha decidido apoyar las soluciones propuestas por WebM y Theora, que son de código abierto. Google argumenta que "aunque H.264 juega un papel importante en el vídeo, nuestro objetivo es permitir la innovación abierta". Un comentario en Twitter subraya que esta militancia en el código abierto no es total porque Chrome apoya Flash (que soporta H.264). Otros productos de Google, como YouTube y Android no han abandonado este formato.En esta batalla de códecs, Flash puede salir beneficiado. El H.264 tiene el apoyo de Apple y Microsoft y lo administra el consorcio MPEG-LA. Microsoft ha anunciado que la próxima versión de su navegador apoyará H.264.

La licencia publicada por Google permite utilizar VP8 con un mínimo de restricciones. Se opone a su empleo si quien lo hace abre un pleito por violación de patentes contra VP8.
WebM también tiene el apoyo de Adobe (propietaria de Flash), Skype, AMD, Logitech y otros. YouTube cuyo HTML5 emplea H.264 también se suma al proyecto. Microsoft ha manifestado que no se opone a esta iniciativa

Fuente: El País I, II y III

Informe Quinto Día Internacional de la Seguridad de la Información (DISI)

El pasado 30 de noviembre se celebró la quinta edición del Día Internacional de la Seguridad de la Información. Tuvo lugar, como ya es habitual, en la EUITT de la Universidad Politécnica de Madrid, con la asistencia de casi 350 personas. En la conferencia inaugural se contó con la presencia del prestigioso Dr. Taher Elgamal en su tercera visita a España y primera en Madrid.

Esta edición del congreso se ha dedicado por una parte a temas criptográficos de la mano del Dr. Elgamal, y por otra parte al Esquema Nacional de Seguridad y los Ataques a las Infraestructuras Críticas, temas de enorme importancia y de gran actualidad que se han tratado bajo la forma de sendos coloquios, con un enfoque participativo que dio lugar a un interesante debate entre los invitados y el público asistente. En dichos coloquios han participado como invitados D. Eduardo Carozo (Uruguay), representante del CSIRT ANTEL y Director del Proyecto AMPARO, Dña. Chelo Malagón (España), de RedIRIS, D. Javier Candau (España), del Centro Criptológico Nacional (CNN), D. Marcos Gómez (España), de INTECO, D. Rubén Santamarta (España), de Wintercore, D. José Parada (España), de Microsoft Ibérica, y D. Juan Luis Rambla, de Informática 64.

Leer informe de la jornada y de los disertantes en VirusProt

martes, 18 de enero de 2011

Qué no publicar nunca en Facebook

Hay que tener mucho cuidado con determinados contenidos que se publican en la red social más popular del planeta, Facebook. A Dan Leona le despidieron del trabajo de sus sueños por un comentario en Facebook, a Kimberley Swann le ocurrió lo mismo por criticar su trabajo, un seguro dejó de pagar la baja por depresión a una joven tras ver sus fotos en esta red social, un sargento de Policía fue investigado por unas fotos junto a unas jovencitas... y así, varios ejemplos que a menudo podemos leer en diferentes medios.

Esta semana, la edición digital de Time publicaba una serie de consejos acerca de qué no debe publicarse jamás en Facebook. Entre los contenidos 'prohibidos' están:
  • Escribir sobre cuánto odias tu trabajo: aunque sea tentador, lo cierto es que los contenidos en esta red social podrían ser vistos por más gente de la que piensas, por lo que un comentario negativo o una serie sucesiva de ellos sobre el trabajo pueden provocar un despido. No sería el primer caso, desde luego.
  • Mostrar imágenes bebiendo alcohol y/o en estado ebrio: existen casos de personas que han perdido su trabajo por mostrar fotografías suyas consumiendo alcohol, como le ocurrió a una joven profesora de Georgia (EE UU) al colgar imágenes bebiendo cerveza en la fábrica de Guinness. En EE UU, muchas empresas se muestran muy severas a la hora de tomar medidas de este tipo respecto a sus empleados. Incluso las autoridades están investigando qué menores puede consumir alcohol a través del rastreo de imágenes a través de Facebook.
  • Dejar pistas sobre una infidelidad: aunque parezca mentira, la mayoría de las infidelidades tienen un rastro en Facebook. Un reciente estudio realizado por la American Academy of Matrimonial Lawyers de EE UU asegura que 8 de cada 10 casos estudiados han dejado evidencias de infidelidad en las redes sociales.
  • Copiar respuestas para trabajos académicos: algo muy común en estudiantes universitarios del Reino Unido, en uno de cada dos, por ejemplo, en la universidad de Cambridge.
  • Publicar imágenes de tu ex pareja desnuda: muchas veces movidos por el odio o por un sentimiento de venganza hemos podido leer casos de personas que han colgado fotos de sus ex parejas desnudas en redes sociales, algo castigado con fuertes sanciones que, en muchos países, incluyen penas de prisión.
  • Extorsionar: Anthony Stancl fue condenado a 15 años de prisión por hacerse pasar por colegialas para coquetear con menores varones. Les convencía para enviar fotografías en las que apareciesen desnudos y luego utilizaba las fotos para chantajear a los niños, obligándolos a realizar actos sexuales con él.
  • Dejar información detallada sobre cuánto tiempo vas a ausentarte de casa: es una de los consejos que, por ejemplo, la Policía española da a los usuarios de las redes sociales. Decir cuántos días vas a estar fuera de casa, o si en ésta no va a haber nadie un tiempo puede ser visto o conocido por más gente de la que uno imagina. Especialmente se pone hincapié en los menores, ya que muchos tienen amigos a los que no conocen y que pueden resultar no ser quienes muestran en su perfil.
  • Datos que no se deben publicar: no es aconsejable dar más datos personales de los imprescindibles para ser reconocido: así, debe evitarse publicar la dirección postal o el número de teléfono. Incluso alardear de compras caras hechas tampoco es una buena idea.
Fuente: 20 Minutos

Facebook cambia otra vez sus políticas y los datos personales quedan más expuestos

El viernes en la tarde (momento ideal para hacer cambios polémicos porque todo el mundo los pasa por alto pensando en el fin de semana), Facebook hizo algunos “arreglitos” en sus términos de contrato para desarrolladores, publicándolos en su blog.

Entre las novedades, “ahora estamos haciendo que la dirección y el número de teléfono móvil sean accesibles” a los desarrolladores, explicó el sitio. Esto levantó una ola de advertencias a que la gente retire esta información de Facebook lo antes posible.

Esto significa que cada vez que aceptes los términos y condiciones de una aplicación de Facebook, como un juego, una galleta de la fortuna o frases graciosas que hayan sido desarrolladas por un tercero, ese tercero también tendrá acceso a tu número de teléfono celular y la dirección de su casa, si es que tú tienes esa información en tu perfil.

Por el lado “legal”, los usuarios aún tendrán que dar la autorización a la aplicación para que acceda a tus datos, tal como se ha hecho siempre. Lo malo es que no es raro encontrar aplicaciones fraudulentas en Facebook, que se dedican a llenar de spam o tratar de estafar a usuarios, y cuyos creadores podrían beneficiarse consiguiendo toda esta información aún más fácilmente.

Por otro lado, casi nadie lee esas solicitudes y todos se apresuran a aceptar para poder jugar.

Facebook no ha hecho declaraciones respecto de cómo esta medida ayuda en algo a los usuarios del servicio.

Y aunque uno puede retirar esta información en la configuración de privacidad, Facebook podría tener tu teléfono aún si tú no lo has agregado; por ejemplo, si un amigo agregó tu número en su libreta de direcciones y están usando la aplicación de iPhone de Facebook, como explicó el periódico The Guardian. La aplicación de iPhone “importa” datos de tus amigos a la red social.

Sin duda, una nueva cuota de polémica saldrá a raíz de esto. Facebook está tratando de ganar terreno en el sector de los smartphones, pero medidas como ésta no ayudan a la confianza de los usuarios.

Fuente: Blog DDS.media

Ex banquero suizo amenaza con dar a WikiLeaks información sobre cuentas de sus clientes

Un ex banquero suizo, Rudolf Elmer, anunció su intención de entregar a WikiLeaks dos CD con los nombres de unos 2.000 titulares de cuentas sospechosos de evasión fiscal, en una entrevista publicada este domingo.

"Los documentos muestran que (los titulares) se ocultan detrás del secreto bancario, probablemente para tratar de escapar al fisco", dijo Elmer, ex ejecutivo del banco Julius Baer, en declaraciones al diario Sonntag.

El diario dice que los dos CD serán entregados el lunes en una conferencia de prensa en Londres, en presencia del fundador del sitio Internet WikiLeaks, Julian Assange.

WikiLeaks difundió recientemente miles de cables de la diplomacia estadounidense.
Assange está en libertad condicional en Inglaterra, por acusaciones de abusos sexuales en Suecia.

Su abogado, interrogado, se dijo imposibilitado de confirmar la presencia de su cliente en la conferencia de prensa.

Elmer precisó que el contenido de los CD no será divulgado de inmediato. "WikiLeaks verificará los datos y si se trata realmente de evasión fiscal, los publicará más tarde", indicó.

Entre los titulares de las cuentas figuran unos 40 políticos y poderosos de Estados Unidos, Suiza, Alemania y Gran Bretaña. Los datos proceden "de por lo menos tres instituciones financieras y abarcan un período que va de 1990 a 2009", precisó.

Elmer, que dirigió la sucursal de Julius Baer en las Islas Caimanes, debe comparecer el miércoles ante un tribunal de Zúrich por acusaciones de violación de secreto bancario, por haber entregado datos de clientes a WikiLeaks en 2007.

Según la prensa suiza, algunas de las personas que figuraban en esas listas enfrentan acciones judiciales en sus países.

Fuente: Ambito

El spam vuelve después de las vacaciones

Después de un descanso durante la temporada navideña en el que muchos se preguntaban por qué el nivel de spam había bajado considerablemente, la botnet Rustock, considerada la mayor fuente de correo basura del mundo, ha reanudado la actividad.

El pasado lunes la botnet reanudó operaciones y una vez más comenzó a distribuir spam farmacéutico. Los investigadores creen que la botnet está lista para volver rápidamente a sus niveles de producción normales.

Erik Park de Symantec piensa que el descenso "misterioso y repentino" simplemente se debe a que los spammers se tomaron un descanso y el retorno a los niveles normales ya se comienza a ver:

Mientras tanto, la producción de spam desde otras dos grandes redes de bots, Xarvester y Lethic, también se redujeron durante la temporada navideña. Xarvester también ha reanudado la entrega de spam después de su breve descanso, que comenzó el 31 de diciembre.

Este aumento también se refleja en las estadísticas de SpamCop en donde se vé claramente el descenso en los 15 días de final y principio de año y la recuperación paulatina
Fin del misterio, los spammers también descansan.

Cristian de la Redacción de Segu-Info

Predicciones de Seguridad para el 2011

Por esta época de año nuevo, muchos se creen videntes/chamanes/brujos/viajeros en el tiempo/etc.. y empiezan a “Predecir” una serie de sucesos que podrían suceder en el campo de la seguridad informática, para el año que empieza.

Predicciones2011 Predicciones de Seguridad para el 2011

Como en la comunidad no vamos a hacer las nuestras, si vamos a enumerar algunas de ellas, para que al final de año puedas ver si se cumplieron o no las predicciones de seguridad para el 2011:

Actualizo para agregar esta imagen de INTECO, con las predicciones de las principales empresa de seguridad:

TablaITECO Predicciones de Seguridad para el 2011

Crees que se cumplan estas predicciones?, dejaos las tuyas como comentario..

domingo, 16 de enero de 2011

Curso de Linux para novatos, brutos y extremadamente torpes

Este libro de Antonio Castro Snurmacher es distribuido libremente bajo los términos de la licencia GPL.
Segúnb indica su autor en la introducción "El curso es una introducción general a los sistemas operativo tipo Unix en general y Linux en particular. Perdone la crudeza de nuestro título pero cuando termine la primera parte de este curso sentirá que ha superado una desagradable fase de su existencia y podrá reírse de la falta de conocimientos de su vecino."

Este curso en PDF (Mirror) empieza desde un nivel de conocimientos cero, y avanza consolidando los conceptos paso a paso. Pese a ello es un curso muy ambicioso. Con él logrará con él una base de conocimientos que le darán una gran seguridad a la hora de abordar cualquier desafío en este S.O.

Parte (I): Iniciación al Sistema Operativo Linux.
  • A quién va dirigido este curso.
  • Introducción a Linux.
  • Algunos conceptos básicos.
  • El manual del sistema.
  • La shell.
  • Introducción a los procesos.
  • Más sobre procesos y señales.
  • Sistema de ficheros (Primera Parte).
  • Sistema de ficheros (Segunda Parte).
  • Sistema de ficheros (Tercera Parte).
  • Algunos comandos útiles.
  • Expresiones regulares.
  • El editor VI (Primera Parte).
  • El editor VI (Segunda Parte).
  • Programación Shell-Script (Primera Parte).
  • Programación Shell-Script (Segunda Parte).
  • Ejercicios resueltos de Shell-Script.
Parte (II): Usuario avanzado de Linux.
  • Introducción a la segunda parte del curso.
  • La memoria virtual en Linux.
  • La primera instalación de Linux.
  • Terminales.
  • Programación de tareas en el tiempo.
  • Introducción a Redes.
  • El arranque en Linux y cómo solucionar sus problemas (Primera Parte).
  • El arranque en Linux y cómo solucionar sus problemas (Segunda Parte).
  • Consejos generales para compilar Kernels.
Fuente: DragonJAR

Arrestan al cerebro informático de ETA

A menos de 24 horas de la declaración de una tregua permanente, general y verificable de ETA, la Guardia Civil española y la policía francesa arrestaron a dos miembros de la organización armada. Fueron arrestados Iraitz Gueselaga Fernández y su pareja, Itxaso Urtiaga, dos agentes especializados en informática, fundamentales en el aparato logístico del grupo. Gueselaga era el responsable de los sistemas informáticos de la organización; la joven colaboraba con él. Entre otros cargos, los investigadores los acusan de haber instruido a miembros de la ETA y de las Fuerzas Armadas Revolucionarias de Colombia (FARC) en Venezuela. La Guardia Civil capturó a Gueselaga en la parte española del País Vasco y la francesa a Urtiaga cerca de allí, pero del lado francés.

El Ejecutivo español festejó la captura. "Es una demostración de que, pese al anuncio de tregua, las fuerzas de seguridad no bajan la guardia", remarcó el ministro de Presidencia, Ramón Jáuregui. Algo similar declaró el consejero de Interior del gobierno vasco, Rodolfo Ares: "Las fuerzas y cuerpos de seguridad del Estado siguen persiguiendo a los terroristas. Seguiremos combatiendo a los miembros de ETA".

El operativo de detención se llamó Linux. Fue el resultado de una investigación que los miembros de la lucha antiterrorista española diseñaron en base a la información incautada al ex jefe militar y político de ETA Francisco Javier López Peña, alias Thierry, capturado en mayo de 2008. Los arrestos se hicieron poco después de las 6 de la mañana. Las órdenes de allanamiento las dieron el Juzgado Central de Instrucción Número 3 de la Audiencia Nacional, a cargo de Fernando Grande Marlaska, y la jueza antiterrorista francesa Luerence Le Vert.

Iraitz Gueselaga Fernández fue arrestado en la localidad vascofrancesa de Ciboure. Tiene 28 años y los investigadores lo consideran el cerebro cibernético de ETA. Se ocupaba de la seguridad informática de la organización y desarrollaba los programas de encriptación que utiliza la organización separatista para proteger sus archivos y su documentación interna, informó el Ministerio del Interior. Además, era el autor de las últimas innovaciones tecnológicas con las que contó el grupo separatista para aplicar a sus tareas de espionaje, como esteganografía (ocultamiento de mensajes) y criptografía (cifrado de documentos). Su compañera Itxaso Urtiaga, una estudiante de filosofía de 21 años, fue apresada en Zarautz, provincia vasca de Guipúzcoa.

"La informática es un ámbito que tiene una gran importancia para el funcionamiento interno de la banda y el enlace de sus miembros", explicaron desde la fuerza.

Pero hay más. La detención de Gueselaga y de Urtiaga tiene un plus para la administración española. En la investigación que la Justicia española inició sobre el presunto enlace entre ETA, las FARC y Venezuela, ambos detenidos aparecen en el expediente como sospechados de haber viajado en 2007 o 2008 a Venezuela con el objetivo de adiestrar allí a miembros de las FARC en métodos informáticos para encriptar documentos.

La línea de investigación nació en octubre de 2010, cuando dos supuestos etarras declararon ante el juez de la Audiencia Nacional española Ismael Moreno que en 2008 recibieron entrenamiento en suelo venezolano a manos de Arturo Cubillas, español, funcionario del Instituto de Tierras del Ministerio de Agricultura de Venezuela y supuesto integrante de la organización armada. La Justicia española considera a Cubillas el enlace entre el grupo armado vasco y las FARC en América latina. Las declaraciones de los etarras arrepentidos llevaron al gobierno español a solicitar a Caracas la extradición de Cubillas, quien reside en Venezuela desde que fue deportado a aquel país en 1989 en base a un convenio bilateral en 1989.

El caso causó fricciones diplomáticas entre España y Venezuela, ya que otro juez de la Audiencia Nacional en Madrid, Eloy Velasco, había acusado previamente al gobierno de Hugo Chávez de amparar una alianza entre las FARC y ETA. El juez se había basado en los supuestos archivos de computadora secuestrados al jefe guerrillero Raúl Reyes tras el ataque a un campamento guerrillero en territorio ecuatoriano en marzo del 2008.

En marzo, Velasco dictó un auto de procesamiento contra Cubillas, a quien relaciona con seis asesinatos etarras, así como contra otros cinco presuntos miembros de ETA y siete guerrilleros de las FARC por pedir ayuda al grupo armado vasco para atentar contra altos cargos colombianos en España, entre ellos los ya ex presidentes Alvaro Uribe y Andrés Pastrana.

El gobierno venezolano, que siempre negó tener vínculos con la ETA, no hizo comentarios ayer acerca de las detenciones de Gueselaga y Urtiaga. El diario Gara, portavoz habitual de los comunicados del grupo terrorista, ayer describió a los detenidos como "personas a las que vinculan con ETA".

Fuente: Pagina12

Troyano en chat de Facebook

Los ciberdelincuentes se encuentran en una búsqueda constante de estrategias para propagar software malicioso entre los usuarios. En los últimos días se han centrado nuevamente en la famosa red social Facebook para engañar a los usuarios incautos, utilizando para ello enlaces maliciosos, una técnica muy conocida en programas de comunicación en tiempo real (Messenger), sólo que esta vez lo han adaptado al chat de Facebook, utilizando un mensaje con una fotografía falsa la cual lleva una nota interrogativa “¿Este eres tú?” y un enlace malicioso para infectar a la victima con un poderoso troyano, con el que pretenden hacerse con el control del ordenador.

A pesar de ser una amenaza que puede ser detectada por los principales antivirus existentes, no deja de ser un tipo de ataque peligroso, mientras el equipo de seguridad de Facebook no tome cartas en el asunto y bloquee este tipo de enlaces externos, como lo hizo en su momento el Messenger MSN.

Se recomienda ampliamente no seguir enlaces en el chat del Facebook y evitar este tipo de ataques e infecciones en nuestros ordenadores que puedan poner en riesgo nuestros datos personales.

Se propaga troyano en Facebook a través de fotos falsas (Este eres tu?)

Como siempre remarcamos los delincuentes continuamente están innovando y probando nuevas técnicas de engaño para lograr que los usuarios cometan un error y lograr infectarlo o robarle sus datos personales y su dinero. En este caso se trata de la utilización de una técnica muy conocida pero que ha sido adaptada a la red social Facebook.

Es el clásico engaño que siempre se realiza por el mensajero MSN para propagar malware o realizar promoción de enlaces pero, en este caso el mensaje se propaga por el chat de Facebook y con la pregunta "Este eres tú?" intenta hacer creer al usuario que allí hay una foto suya.

Ante la curiosidad y pensando que se trata de una foto alojada en la red social, los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a través del script l.php) a un sitio de terceros (subrayado) en donde verá publicidad o desde donde descargará un archivo ejecutable dañino, como en este caso:
En la imagen se puede ver que se simuló la página de Facebook para luego mostrar el botón de descarga de la foto pero, si se presta atención, la URL en la barra de direcciones indica claramente que no se trata de Facebook.

El archivo http://www.life[ELIMINADO]teacher.com/images/facebook-pic000934519.exe es detectado por varios antivirus pero de todos modos esto ya comienza a ser una tendencia mientras que Facebook no comience a bloquear los enlaces activos, como sucedió durante mucho tiempo con MSN.

¡Gracias Daniel por el reporte!

Cristian de la Redacción de Segu-Info