sábado, 26 de marzo de 2011

El Pentágono advierte que EE.UU. es vulnerable a un ciberataque

Un alto cargo del Pentágono advirtió el miércoles que Estados Unidos aún es vulnerable a un ciberataque.

El general Keith Alexander, director del cibercomando del ejército estadounidense, le dijo a un comité del Congreso que el país aún tiene que trabajar para conseguir una protección total.

Las autoridades informan que los sistemas informáticos del gobierno y de las grandes empresas son atacados millones de veces cada día y advierten que tanto otros Estados como redes de cibercriminales tienen al país en su punto de mira.

Las disputas en el Congreso están retrasando la aprobación de un potente sistema de ciberprotección.

Fuente:http://www.bbc.co.uk/mundo/ultimas_noticias/2011/03/110317_ultnot_eeuu_pentagono_vulnerable_ciberataques_fp.shtml

Assange: "Internet es la mayor máquina de espio

El fundador de WikiLeaks consideró que "no favorece" la libertad de expresión ni los derechos humanos

LONDRES (AFP).- Julian Assange, el fundador del sitio de denuncias WikiLeaks, dijo que Internet es "la mayor máquina de espionaje que el mundo jamás ha visto" y un obstáculo para la libertad de expresión.

Hablando ante estudiantes en la prestigiosa Universidad de Cambridge, el australiano señaló que la Red, en particular los sitios sociales como Facebook, le daban a los gobiernos una mayor capacidad de entrometerse.

"Hasta hubo una revuelta en Facebook en El Cairo hace tres o cuatro años", dijo Assange. "Fue muy pequeña. Luego de eso, Facebook fue usado para atrapar a los principales participantes y fueron golpeados, interrogados y encarcelados", agregó.

"Así que mientras Internet tiene en cierta forma la capacidad de dejarnos saber a un nivel sin precedentes lo que está haciendo el gobierno, es también la mayor máquina de espionaje que el mundo jamás ha visto", alertó.

El crecimiento de la tecnología está ayudando a los regímenes tiránicos, dijo el australiano de 39 años, que en la actualidad trata de evitar su extradición a Suecia bajo cargos de ofensas sexuales. "No es una tecnología que favorece la libertad de expresión", afirmó. "No es una tecnología que favorece los derechos humanos. Es más bien una tecnología que puede usarse para instaurar un régimen de espionaje totalitario, como los que nunca hemos visto".


El activista, sin embargo, reafirmó su opinión de que su sitio web había ayudado a disparar la actual revuelta en los países árabes. También sostuvo que la difusión de documentos diplomáticos oficiales de Estados Unidos había "cambiado parte de la dinámica" en Túnez, dando como resultado un eventual cambio de régimen.

Assange expresó asimismo su solidaridad con el soldado estadounidense Bradley Manning, detenido bajo sospecha de haber filtrado los cables, y a quien le declaró su "respaldo por su difícil situación".

Fuente: La Nación

Firefox 4 barre en descargas a Internet Explorer 9 en su primer día

La versión final de Firefox 4 se lanzó el 22 de marzo y a primera hora de la mañana del 23 ya rondaba los 5 millones de descargas

El navegador Firefox 4 ha disfrutado de una cálida acogida por parte de los internautas en su día de lanzamiento. En su primer día disponible, la versión final del navegador de Mozilla ha tenido de algo más del doble de descargas que el de Microsoft.

Internet Explorer 9 se lanzó el pasado 16 de marzo y en sus primeras 24 horas disponible registró 2,35 millones de descargas, según informó el gigante de Redmond de forma oficial.

La versión final de Firefox 4 se lanzó el 22 de marzo y a primera hora de la mañana del 23 ya rondaba los 5 millones de descargas. A las 10.45 de la mañana (hora española), la cifra superaba las 5.409.000 en una web de estadísticas especialmente creada por Mozilla.

Según las cifras de Mozilla, durante ese momento, el navegador registraba aproximadamente unas 4,700 descargas por minuto.

Europa era la región donde mejor acogida tenía en ese momento Firefox 4, con 2.283.035 descargas, seguida de América del Norte (1.532.706), Asia (959.786), América del Sur (394.741), Oceanía (90.087) y África (87.462).

Fuente: www.portaltic.es

jueves, 24 de marzo de 2011

Facebook elimina cada día 20.000 perfiles de menores de 13 años

Según la política de privacidad de Facebook, los menores de 13 años no pueden tener perfil en la red social, aunque para éstos crearse una cuenta es tan fácil como mentir a la hora de decir su edad.

Hay casos en los que son los mismos padres los que crean una cuenta a sus hijos. De todas formas, desde Facebook aseguran que están trabajando muy duro para evitar que los niños tengan cuenta en la red social, algo que es ilegal.

De hecho según su jefe de Privacidad, Mozelle Thompson, Facebook elimina cada día 20.000 perfiles de personas que no cuentan con la edad necesaria para estar en Facebook.

Thompson asegura que saben que hay mucha gente que miente, y tienen mecanismos para detectar esas mentiras, aunque reconoce que “no son perfectos”, tal y como señala al diario australiano The Telegraph.

Thompson también reconoce que Facebook quiere fichar en las próximas semanas a un experto en seguridad en Internet que estará basado en Australia.

En las oficinas de Sydney Facebook cuenta con una docena de empleados, que principalmente realizan funciones comerciales, pero necesita a alguien que lleve los temas legales en relación con las autoridades locales.

Fuente: TreceBits

Phishing Banco Colmena (Colombia)

En el día de hoy nos han reportado un nuevo caso de Phishing al Banco Colmena de Colombia. El mismo arriba en un correo con el siguiente mensaje (errores incluidos):
Subject: Cuenta Bloqueada

Cliente COLMENA BCSC :

Debido a la importancia por la seguridad e integridad de nuestros servicios hemos decidido enviarle el siguiente mensaje de alerta en el cual le comunicamos que debido a los reiterados intentos incorrectos para acceder a su cuenta desde nuestra sucursal virtual, su cuenta ha sido temporalmente bloqueada.

Hemos implementado los procedimientos electronicos y administrativos para proteger y ayudar a prevenir el acceso no autorizado, evitar la perdida, mal uso, alteracion y hurto de los datos personales.

En COLMENA BCSC nos preocupamos por su seguridad, por este motivo recibira esta notificacion de forma automatica cada vez que sea necesario.

Para evitar bloqueos y suspension de los servicios ofrecidos en nuestra sucursal virtual, acceda a su cuenta de manera rapida y segura haciendo click sobre el siguiente el enlace el cual lo redireccionara hacia transacciones COLMENA BCSC EN LINEA. Si el acceso es exitoso, nuestro sistema eliminara el bloqueo de manera inmediata y usted podra seguir disfrutando de todos nuestros servicios.

http://www.colmena.com.co/ <-- enlace http://www.wildand[ELIMINADO].co.uk/site/cache.php
Al hacer clic sobre el enlace, el sitio vulnerado de Inglaterra menciona arriba, redirige al usuario al acortador de Google (http://goo.gl/CqC[ELIMINADO]) y luego a otro sitio vulnerado, en este caso uno que comercializa iPhone:
El sitio falso luce de la siguiente manera:

Como siempre, el sitio está armado a partir de iframes:
El formulario que roba los datos de acceso del usuario, llamado Autenticacion.entrar.php posteriormente también solicita los datos de la tarjeta de débito y la del cajero automático:
Luego de obtenidos estos datos, el usuario es redirigido al sitio real del banco.

En este momento el sitio falso ha recibido pocas visitas, alrededor de 100 pero desde Segu-Info ya hemos realizado las denuncias pertinentes para proceder al bloqueo de los sitios falsos.

Nota: el banco mencionado no ha sido vulnerado, se utiliza un sitio falso para realizar este engaño.

Actualización: luego de nuestra denuncia Google ya ha dado de baja en enlace corto.

Cristian de la Redacción de Segu-Info

Nunca pruebes al plan B o la falsa sensación de seguridad.

En el día ayer se vivió un caos (otro más) en los dos aeropuertos internacionales y más importantes de Argentina: Ezeiza y Aerpoparque Jorge Newbery, que mueven aproximadamente 40 mil personas por día. Por ese motivo, los mismos pasaron a inactividad temporal, debido a la falta de comunicación total entre la torre de control y los pilotos.

El motivo esta vez podríamos resumirlo en: el plan B no existe o no funcionó.

Según lo que se puede leer en la prensa (hay muchas idas y vueltas aún) un equipo "modernizado" en 2002 dejó de funcionar por un evento fortuito e improbable, justo cuando el otro día hablábamos de cisnes negros. Pero aquí lo importante no es qué es lo que haya fallado y el nivel de importancia sino que los métodos de comunicación alternativos (si los hay) no funcionaron y por lo tanto los aeropuertos dejaron de funcionar.

Un comentario que hago siempre en cursos sobre BCP (Bussines Continuity Plan) y en DRP (Disaster Recovery Plan) es que no sirve de nada tener un plan de recuperación si nadie lo ha probado o si el mismo ha funcionado 100% ya que eso significa que se ha probado mal.

Volviendo a los vuelos, si existía un plan B e incluso C, ¿cuánto hacía que no se probaban? En equipos de misión crítica y en donde lo que está en juego es la vida humana, ¿nadie será castigado?
Seguramente ahora se enviará una "comisión de investigación" para aclarar lo sucedido (siempre después, nunca antes), pero lo que ya quedó claro es que la seguridad juega un papel secundario y lo que muchos damos por sentado, simplemente es una falsa sensación de seguridad.

Cristian de la Redacción de Segu-Info

¿De quién son tus datos en redes sociales?

En un tiempo en el que la protección de la privacidad es la gran asignatura pendiente de Internet, uno de los ejercicios prácticos “obligados” es el de conocer a quién pertenecen nuestros datos una vez decidimos compartirlos en una red social. Obviamente, no hay un criterio único en el tratamiento de los datos personales y contenidos por parte de las distintas redes sociales, sino que es cada una de ellas la que, de manera unilateral, determina sus propios parámetros de privacidad, poniendo a disposición del usuario una serie de herramientas que le ayudan a redefinirlos.

Lo anterior no significa que el margen de acción de los prestadores de servicios de Internet sea absoluto. Todos los operadores de Internet que dirigen sus servicios específicamente al territorio español –incluidas las redes sociales- están sujetos a lo dispuesto por la legislación española, por lo que una serie de principios mínimos han de ser cumplidos en todo caso. Eso es, al menos, lo que dispone el artículo 4 de la LSSI. Cuestión distinta es el grado de cumplimiento normativo que las autoridades exigen a los operadores extranjeros, pero ése es otro debate.

Y como las decisiones conscientes y libres –entre ellas, la de elegir la/s red/es social/es a la/s que queremos pertenecer- sólo pueden ser tomadas desde el conocimiento, ahí va un poco de información acerca del tratamiento que las principales redes sociales que operan en España hacen de nuestros datos, principalmente fotografías y contenidos, según anuncian en sus propios términos y condiciones.
Empecemos por Facebook. En sus condiciones de uso, la red con sede en Palo Alto te informa de que tú “eres el propietario de todo el contenido y la información que publicas en Facebook”. Lo anterior implicaría que el usuario es en todo momento dueño de sus contenidos, pero esto no es así. La propia red matiza más adelante en sus términos de uso, respecto de aquellos contenidos objeto de propiedad intelectual tales como fotografías y videos, que “nos concedes una licencia (…) para utilizar cualquier contenido de PI que publiques en Facebook”. Esta licencia finaliza “cuando eliminas tu contenido de PI o tu cuenta, a menos que el contenido se ha compartido con terceros y éstos no lo han eliminado”. Es decir, que tus contenidos son tuyos, pero también de Facebook, y de todos los demás usuarios si así lo has permitido.

La red de microblogging Twitter se expresa, por su parte, en términos similares. Establecen sus condiciones de uso que “el usuario se reserva los derechos de cualquier contenido enviado, publicado o presentado a través de los servicios”. Pero, al publicar dicho contenido, el usuario “otorga el derecho a Twitter de poner a la disposición de otras compañías, organizaciones o individuos asociados con Twitter el contenido para la sindicación, difusión, distribución o publicación de dicho contenido en otros medios y servicios”. Osea, más de lo mismo, o incluso más.

Tuenti, la red social española con más usuarios, establece un matiz importante en la licencia que el usuario concede a la red. Y es que, rezan sus términos de uso, “al publicar contenidos en tu perfil (…) conservas todos tus derechos sobre los mismos y otorgas a TUENTI una licencia limitada para reproducir y comunicar públicamente los mismos”. Hasta ahí todo igual, pero esta autorización, continúan sus términos, “es con la única y exclusiva finalidad de que TUENTI pueda prestarte el servicio”. Además “la anterior licencia quedará resuelta una vez que elimines tu contenido del Servicio o des de baja tu perfil”. Es decir, que al compartir un contenido en Tuenti, el usuario le concede a la red social una licencia para que le sea prestado el servicio, sin que pueda Tuenti, con carácter general, ceder esos contenidos a terceros.

Youtube da un paso más allá que el resto de redes sociales, posiblemente invitada por su propia naturaleza. Y es que al compartir un video en YouTube, el usuario otorga a favor de ésta una licencia similar a las ya expuestas, pero es que, además, concede idéntica licencia a favor del resto de usuarios “para utilizar, reproducir, distribuir, realizar obras derivadas de, mostrar y ejecutar dicho contenido en la medida de lo permitido por la funcionalidad del servicio”. Como dato curioso, señalar que ambas licencias quedan canceladas cuando el usuario elimina o borra sus videos, pero no así los comentarios, cuya cesión tiene “carácter perpetuo e irrevocable”.

LinkedIn, la red social destinada a compartir contactos profesionales, reconoce que “tú eres el propietario de la información que facilitas a LinkedIn y puedes solicitar su eliminación en cualquier momento a menos que hayas compartido información o contenido con otros y éstos no la hayan eliminado o haya sido copiada o almacenada por otros usuarios”. Poca novedad en este sentido, pero el usuario otorga una licencia a LinkedIn para “comercializar mediante todas las modalidades de explotación conocidas actualmente o descubiertas en un futuro cualquier información que facilites a LinkedIn”.

La Wikipedia, si es que se puede considerar a ésta como red social, dispone lo siguiente. El usuario, al compartir un contenido, “acepta licenciarlo bajo la Creative Commons Attribution/Share-Alike License 3.0 (Unported). Por razones de compatibilidad, también deberá licenciarlo bajo la GNU Free Documentation License. (…) Los reutilizadores pueden elegir la(s) licencia(s) que deseen”. En definitiva, que el usuario que comparte contenido en la Wikipedia pierde el control del mismo, si bien obliga a quien pretenda reutilizarlo a compartirlo en idéntica manera.

Lo dicho, ni mejor ni peor. Cada red social presenta sus propias peculiaridades, no solamente en cuanto a las prestaciones que ofrecen a sus usuarios sino en cuanto al tratamiento que confiere a los contenidos compartidos por éstos. Sólo con información es válida la elección.

Fuente: La Información

Francia multó a Google por recolectar datos personales

Es por su servicio Street View. Unos 30 gobiernos ya presentaron quejas a la compañía.


El organismo de control de privacidad en Francia impuso su mayor multa contra Google por colectar y almacenar inapropiadamente información potencialmente delicada que tomó de redes de Wi-Fi mientras sus vehículos tomaban fotografías para su servicio Street View.
La multa de 141.000 dólares, dada a conocer el lunes, sanciona a Google por colectar datos personales -incluso mensajes electrónicos, historiales de navegación en Internet y detalles bancarios- de 2007 a 2010 por medio de sus automóviles y bicicletas equipados con cámaras especiales.
La multa impuesta por las autoridades francesas es la primera contra Google por su colección de información personal, de la que unos 30 gobiernos se han quejado. Al menos otros dos países europeos están analizando multas, mientras que otros han decidido no sancionar a la compañía.
Google Inc. se ha disculpado y dice que va a borrar los datos.
Fuente: Lavoz.com.ar

lunes, 21 de marzo de 2011

Cómo reconocer un perfil falso en Facebook

Perfil falso en Facebook

En Facebook no todo es lo que parece: hay personas que se presentan con falsos nombres, imágenes, intereses e incluso amigos. Es mirar su perfil y pensar "aquí algo no cuadra".

Estos personajes buscan engañar a los usuarios legítimos con la finalidad de enviarles publicidad no-solicitada, robar datos personales o involucrarlos en estafas diversas.

Te presentamos unas cuantas reglas sencillas para identificar a los perfiles falsos de Facebook y evitar así que caigas presa de sus artimañas. Es más sencillo de lo que imaginas.

Leer más »

Denegación de servicio en Asterisk 1.6.x y 1.8.x‏

Denegación de servicio en Asterisk 1.6.x y 1.8.x
------------------------------------------------

Nuevas versiones de Asterisk ha sido publicadas para solucionar dos fallos de denegación de servicio.
Asterisk es una implementación de código abierto de una central telefónica (PBX). Como cualquier PBX, permite interconectar teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP o a la línea telefónica tradicional. Asterisk incluye características como buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Funciona en plataformas Linux, BSD, MacOSX, Solaris y Microsoft Windows.

El primer fallo se produce cuando el interfaz de administración está activa. Un error en la función 'send_string' de 'manager.c' permitiría a un atacante remoto causar una denegación de servicio abriendo conexiones, por un consumo excesivo de CPU.

El segundo error solucionado se produce al abrir y cerrar conexiones TCP con ciertas API. No se valida correctamente el valor de un puntero, pudiendo causar una referencia a NULL y por tanto, una denegación de servicio.

Recomendamos actualizar desde http://www.asterisk.org/downloads a las versiones 1.6.1.23, 1.6.2.17.1 o 1.8.3.1 que solucionan estos problemas.

Más información:

Asterisk Blog:
http://www.asterisk.org/node/51595
 

sábado, 19 de marzo de 2011

Las listas negras de Firefox y Google Chrome pueden ser quebrantadas

Los navegadores de Internet actuales intentan, con nuevas funciones y actualizaciones, que la navegación por Internet a través de ellos sea lo más segura posible. Un ejemplo de ello son las listas negras que contienen algunos de estos navegadores para avisar que la página a la que estamos intentando acceder es peligrosa.

Desde los laboratorios de seguridad M86security, nos indican que los ciberdelincuentes han encontrado una forma de saltarse los filtros de las listas negras de estos navegadores. El proceso se realiza de la siguiente forma, a través del envío de un correo no deseado en el que se adjunta un archivo HTML con la página en cuestión, en la que se nos puede pedir información bancaria, cuentas de correo, u información de otro tipo de servicios como Paypal, Rapidshare o cualquier otro tipo de información sensible.

Al ejecutar el archivo adjunto en el cliente de correo, este se ejecuta de forma local, por lo que el filtro de listas negras de los distintos navegadores sería inservible.

Con ello la página no deseada se abriría correctamente. Si rellenáramos los datos que nos piden en dicha página y los enviáramos, estos datos serían recibidos por el ciberdelincuente sin ningún impedimento.

Fuente: Ontinet

Los usuarios de Internet dejan sus datos privados "servidos en bandeja" a los delincuentes

Información sensible como la edad, direcciones de correo electrónico y domicilio particular, teléfonos y nombres de parientes más cercanos son compartidos a desconocidos por 1 de cada 3 adolescentes en la Argentina. Conozca las recomendaciones a tener en cuenta en su familia.

“Les hemos ahorrado a los ladrones la búsqueda de información sobre sus víctimas” porque éstas comparten datos sensibles sobre ellas mismas en Internet. La afirmación pertenece a un alto ejecutivo de Microsoft en la Argentina y se basa en una encuesta reciente que realizó el gigante tecnológico cofundado por Bill Gates en el país.

El sondeo confirma que muchos usuarios dejan "servidos en bandeja" registros privados que facilitan a los delincuentes y a los pedófilos su labor previa a cometer un delito. Por ejemplo, 1 de cada 3 menores de 17 años comparte datos personales en forma voluntaria a desconocidos a través de la red.

Por "datos personales" se entiende:
  • Edad
  • Colegio
  • Casilla de correo electrónico
  • Domicilio particular
  • Teléfonos
  • Nombres de los parientes más cercanos

¿Qué se hace en la red con los datos de un fallecido?

Alguna vez ha preguntado si existe una especie de "otra vida virtual"? Un lugar desconocido a donde van a parar los datos que se nos pierden de nuestras páginas sociales, o ¿qué podemos hacer para librarnos de éstas? ¿ O si alguien muere y la familia decide borrar sus perfiles en la red?

Borrarnos de internet es mucho mas difícil de lo que creemos, esa tecla llamada Delete no parece ser muy eficaz a la hora de desaparecernos, prueba de ello es que ya las redes se han llenado de empresas dedicadas exclusivamente a borrar nuestros datos de las páginas web, algunas de ellas con nombres tan directos como: salirdeinternet.com.

También los despachos de abogados especializados en la materia, se están viendo abrumados por clientes empeñados en borrar sus huellas online. Existen además iniciativas como la de un grupo de programadores de la Universidad de Sarre, en Alemania, que trabajan en un software para que los contenidos subidos a Internet tengan una “fecha de vencimiento”.

El universo Web no sólo tiene una enorme capacidad para reproducir y difundir información, puede conservarla por mucho tiempo, causando problemas y dando lugar a la aparición de nuevos derechos, impensables antes de Internet.

Un importante, serio y prestigioso profesional de hoy, puede haber sido diez años atrás un adolescente que en una noche de juerga aceptó el reto de sus amigos y se desnudó en la calle, o jugó a ser Baco; o una esposa abnegada pudo haber tenido una adolescencia un tanto picante, cosas de la juventud, dirán a su favor, pero no ¿tiene derecho ese profesional o esa dama a intentar que, una década después, desaparezcan de Internet la pruebas de sus años locos?

Al parecer sí lo tiene. El “derecho al olvido” en Internet comienza a ser demandado por algunos usuarios.
 No tienen los ciudadanos o no deberían tener el "derecho a ser olvidados" cuando sus datos dejen de ser necesarios o cuando deseen que se borren. Miguel Sumer Elías, abogado especialista en derecho informático y nuevas tecnologías, no tiene ninguna duda acerca de la pertinencia del derecho al olvido en Internet.

El bien a proteger en este caso es la reputación, explica Elías, y agrega que "todos tenemos derecho a velar por ella, lo que implica poder elegir qué queremos mostrar de nosotros y qué no". Para él, el derecho al olvido debe ser bien regulado porque, entre otras cosas, un error de la juventud nos puede condenar de por vida.
 En el mismo sentido, Daniel Monastersky, letrado a cargo del sitio Identidadrobada.com , señala que ahora el currículum de cualquier persona es lo que hay en Internet sobre ella.

Y cree necesario que pueda ejercerse un derecho al olvido. Sin embargo, estima que en algunos casos su efectivo ejercicio sería muy difícil. “En algunas situaciones el derecho al olvido es de cumplimiento utópico, porque una foto, por ejemplo, podría replicarse en Internet en cientos de sitios diferentes; y si es así, es posible que no se la pueda bajar nunca más”, dice Monastersky.


El debate sobre el derecho al olvido en Internet apenas está comenzando. Y uno de sus puntos más relevantes está centrado en la libertad de expresión.

La polémica está servida, si usted decide "morir" en las redes sociales le espera un auténtico infierno, habrá que armarse de paciencia, cruzar los dedos y dedicar muchas horas al borrador virtual, si está dispuesto a eso con tal de eliminar años locos de juventud, ánimo. He aquí algunas pistas para empezar:
  1. Facebook: Link directo para borrar la cuenta de Facebook, en cuanto logre cumplimentarlo se borrará todo el contenido y no lo va a poder recuperar.
 También se puede consultar otros formularios.
  2. Linkedin: Este es el link para cerrar la cuenta pero si se arrepiente, puede intentar con este número +1-650-687-3600 para que vuelvan a activar la cuenta, dependiendo del país en que se encuentre.

  3. MySpace: tiene el sistema más tortuoso, si no funciona hacer click en My Account, luego Account y finalmente Cancel Account… tiene que mandar un e-mail a help@support.myspace.com pidiendo ayuda que se la van a dar si envía una foto suya con su MySpace Friend/Profile ID para que la gente de soporte la compare… WTF

  4. Amazon: directamente desde el formulario de contacto hay una opción directa de “Close My Account” 

  5. Paypal: entre en su cuenta de PayPal, haga click en “Profile“, luego en “Close Account” y listo; si hay problemas deberá llamar a soporte.

  6. Twitter: Click en Settings, luego en Delete... listo 

  7. Flickr: por favor... tengan cuidado, si hacen click en este link Flickr va a borrar todas sus fotos y videos y no los va a recuperar… aunque quizás eso es lo que quiera.
Facebook, Twitter, Linkedin, MySpace... Si las redes sociales han podido con usted, o no tiene tiempo, o simplemente se ha cansado de tanto vaivén, tiene dos caminos, el largo y tedioso de intentar darse de baja manualmente, a través de la opción correspondiente que la configuración de su cuenta debería tener disponible, aunque muchas veces está tan escondida que parece secreta, o la más rápida y hasta divertida: pasar por la página Web 2.0 Suicide Machine, un servicio para que borre su perfil en diferentes redes sociales.

Internet es una maravillosa herramienta, infalible para ser inmortales, pero si deseamos es desaparecer, la cosa se pone cuesta arriba.

Fuente: El Espectador

Las redes sociales son el principal foco de infección de los dispositivos móviles

La principal amenaza de infección para los dispositivos móviles son las redes sociales, según BitDefender, ya que facilitan la rápida propagación de malware.

El malware que ataca a redes sociales está tan extendido como el malware que se dirige a PC, y, para BitDefender, la razón estriba en que, en su propagación, intervienen cada vez más los dispositivos móviles, según informa Dealer World España.

Un ejemplo lo tenemos en una reciente estafa masiva en Facebook, que utilizaba como gancho la promesa de mostrar a los usuarios el estado de una niña que provocó su expulsión de la escuela. Los usuarios que hacían clic en el enlace descargaban un gusano de Facebook, y eran víctimas de una estafa para ganar dinero a través de adword basada en régimen de apropiación. Según las estadísticas de goo.gl, una de las direcciones URL utilizadas para la propagación de este malware generó 28.672 clics, el 24 por ciento de los cuales procedían de dispositivos móviles.

Fuente: CSO

miércoles, 16 de marzo de 2011

Twitter obligado a revelar información de partidarios de Wikileaks

El Gobierno de Estados Unidos se ha salido con la suya en relación a poder solicitar datos a Twitter sobre algunos de sus usuarios para poder profundizar en las conexiones con la organización Wikileaks. Al menos, de momento.

La juez federal Theresa Buchanan ha dictaminado que los argumentos de las tres personas implicadas -la islandesa Birgitta Jonsdottir, el hacker holandés Rop Gonggrip y el programador informático estadounidense Jacob Appelbaum-, quienes alegaban que la petición suponía una violación de sus derechos constitucionales de libertad de expresión y asociación- no les escudan de su obligación de cumplir con las investigaciones del Gobierno. Éstos se amparaban tanto en la Electronic Frontier Foundation como en la American Civil Liberties Union (ACLU).

Hace un par de meses, el Gobierno de Estados Unidos, a través del Departamento de Estado, mandó una citación a Twitter solicitando información relacionada a las cuentas de Twitter de Wikileaks y algunos partidarios de la organización.

La magistrado habría recurrido a una ley que permite a los investigadores la obtención de datos electrónicos sin necesidad de una orden de allanamiento y considera que la obtención de la información por parte de las autoridades no supondrá una violación de la primera ni la cuarta enmienda.

En un escrito de 20 páginas, la jueza rechazó los argumentos de diversas organizaciones de derechos civiles que decían que la liberación de la información requerida por el Gobierno era una violación de la 1ra y 4ta enmienda.

Al mismo tiempo, Buchanan liberó algunos documentos relacionados a la investigación como, por ejemplo, una petición enviada desde Twitter para no tener que enviar la información de la cuenta de Wikileaks. Esto es extraño considerando que Wikileaks no ha mostrado objeción a que liberen los datos de su cuenta al proceso de investigación.

La administración americana podrá, de esta manera, tener acceso a algunos datos confidenciales de los usuarios alojados por Twitter como su nick, dirección de e-mail e IP, según informa The Inquirer, aunque por el momento no se especificado si también podrá consultar los mensajes privados enviados por los simpatizantes de Wikileaks.

Los abogados defensores de los tres acusados, pertenecientes a ACLU, han afirmado que apelarán la decisión. Además, aseguran que el fallo del tribunal proporciona al Gobierno “la capacidad para reunir en secreto información privada relacionada con las comunicaciones electrónicas de las personas”.

Fuente: DDS Media

Alertan contra las falsas webs que piden ayuda para Japón

El Grupo de Delitos Telemáticos (GDT) de la Guardia Civil y la Brigada de Investigación Tecnológica (BIT) de la Policía han alertado hoy sobre el alto número de webs aparecidas en los últimos días pidiendo ayuda económica para los damnificados por el terremoto de Japón, ya que algunas pueden ser falsas.

En una de las alertas que periódicamente publica en su web, el GDT recuerda que "cuando vemos la desgracia ajena, la dureza de las imágenes de la devastación ocasionada por el tsunami, nos puede la solidaridad humana y nos olvidamos de estar alerta, de que existen, en la red, desaprensivos que solo miran sus intereses particulares".

"Ya pasó con el anterior tsunami de Polinesia, con el terremoto de Haití y con el desastre del huracán Caterina. ¡Estemos alerta para que no pase con el tsunami de Japón!", advierte el instituto armado.

El GDT recomienda comprobar la fiabilidad de las páginas "aunque se identifiquen como la más importante y seria ONG del mundo, aunque utilicen la identidad de Naciones Unidas, de la Iglesia o del Gobierno de turno, antes de enviarles dinero".
El mismo consejo da la BIT de la Policía, que señala además que ya están apareciendo en Internet noticias falsas sobre el terremoto, como las que invitan a ver vídeos llamados "Ballena en edificio a causa del tsunami" o "El tsunami engulle barcos al impactar en Japón".

Esas páginas redirigen al internauta a una web que aparenta ser la de Youtube y que lleva a incluir un "me gusta" en el perfil de Facebook, lo que supone una nueva difusión del vídeo.

Fuente: Norte Castilla

domingo, 13 de marzo de 2011

Ballena en un edificio luego del tsunami (scam en Facebook)

Un par de horas después del tsunami en Japón ya estaban apareciendo páginas falsas en los resultados de búsqueda que intentaban engañar a los usuarios para instalar falsos antivirus (nota en Trend Micro). Esto en realidad sucede porque los kits que utilizan para crearlas trabajan de forma automática, controlando todo el tiempo las tendencias mundiales de búsqueda.

Sin embargo los ataques "manuales" no demoraron en aparecer, en las primeras 24 horas se detectaron correos falsos de noticias con enlaces maliciosos y mensajes spam en Facebook como el siguiente, detectado por Sophos:

muro-ballena-spamvideo-ballena-falsoVideo falso que despliega encuestas fraudulentas

La publicación en el muro parece ser la de un video que mostraría una ballena, al hacer clic se accede a una página falsa que en lugar de mostrar videos, despliega encuestas que hacen ganar dinero a los ciberdelincuentes.

El ataque es similar al que comentaba hace unos días, de hecho utilizan el mismo template y código.

Mientras Facebook y las empresas de publicidad permitan estos abusos, los estafadores van a seguir engañando a la gente sin importarles nada. Lo que hay que hacer al detectar esta clase de mensajes es advertir a las víctimas y en caso de caer en la trampa, borrar los mensajes del muro marcándolos como spam.

Activación falsa de Windows roba la tarjeta de crédito

La siguiente captura se parece a la ventana de activación de Windows XP, pero en realidad se trata de una ventana falsa generada por un troyano que bloquea el equipo y solicita la información de la tarjeta de crédito para su liberación:

troyano activar windows tarjeta
Hay dos opciones, activar Windows o dejarlo para más tarde, esto último reinicia el sistema y la ventana vuelve a aparecer. Sólo si se ingresan los datos Windows funcionará, pero la información terminará en manos de los ciberdelincuentes.

Además del nombre, número, fecha de vencimiento y código de seguridad, los atacantes también solicitan el PIN del cajero automático, dato que no tiene ninguna relación con una compra o pago online con tarjeta.

tarjeta troyano win activacion
Este tipo de malware que solicita recompensas es bastante habitual, en este caso se busca robar la información sin que la víctima sepa que en realidad estaba infectada, otros programas secuestran el sistema a cambio de un SMS, bloquean los documentos importantes e incluso sólo la conexión a internet, las variantes pueden ser muchas y el límite es la imaginación de los ciberdelincuentes.

El antivirus VIPRE detecta a este malware como Trojan-Ransom.Win32.Winac.A.

Actualización: en Infospyware estuvieron haciendo algunas pruebas con una muestra de este malware [imagen], su tasa de detección es bastante baja y sólo permite iniciar el equipo en el modo seguro.
Por:

Detectan ataques de malware a routers en Linux

Varios investigadores han localizado una clase de malware poco común, que ataca especialmente a dispositivos de red que funcionan tanto en sistemas operativos Linux como Unix.

El malware deposita un archivo en formato ELF en el ordenador infectado, y lleva a cabo un ataque de fuerza bruta sobre el nombre y la contraseña del router del usuario.

El objetivo del malware es abrir una puerta trasera IRC en los equipos infectados, algo que ya ha podido comprobar la empresa de seguridad informática Trend Micro.

Para ello, la compañía de antivirus probó el malware en routers de la marca taiwanesa, D-Link, una de las líderes en el mercado de componentes de red, y pudo verificar el éxito de los ataques.

Por el momento, el malware, que ha sido bautizado como ELF-Tsunami-R, solo ha aparecido en Latinoamérica según ha explicado Trend Micro, que también ha declarado que a pesar de que los casos detectados todavía sean reducidos, el peligro que supone para los ordenadores es elevado.

Fuente: The Inquierer

sábado, 12 de marzo de 2011

Reporte de Malwares en América Latina.

Malware en LATAM Las “actividades maliciosas en internet”, definidas como malwares, spam, intentos de estafas online y otros tipos de ciberdelitos están en constante aumento a nivel mundial debido al enorme negocio en que se han convertido para los ciberdelincuentes al rededor de todo el mundo. Entre los países más afectados por los códigos maliciosos (malwares) a nivel mundial están: Estados Unidos, China, Brasil, Reino Unido, Korea, Canadá, Francia, España, entre otros…

Por su parte Latinoamérica también ha presentado un aumento significativo de equipos infectados en países tales como Brasil, México, Argentina, Chile, Colombia, Venezuela, Perú, Republica Dominicana, Puerto Rico y Uruguay, entre otros…

De acuerdo con el análisis publicado por Dmitry Bestuzhev Analista de Kaspersky Labs, sobre “Top 10 programas de código malicioso en América Latina” durante el primer trimestre de 2010 la cantidad de malware Zero day creció 28%, en comparación con el último trimestre del 2009, lo que demuestra que los hackers se esfuerzan por crear malware cada vez más sofisticado en términos de detección, con el objetivo de evadir la detección de los programas Anti-Virus e infectar la mayor cantidad posible de máquinas.

Q1-All

Al comparar las 10 principales amenazas del primer trimestre del 2010 con los datos del cuarto trimestre del 2009 se observaron los siguientes cambios:

Net-Worm.Win32.Kido.ih fortaleció sus posiciones y subió del sexto lugar al tercero. El Trojan.Win32.VB.zqk está en la posición número 5 con 5% de penetración en América Latina. El objetivo de esta amenaza es infectar la máquina utilizando las técnicas de Rootkit, permanecer oculto en el sistema y robar las contraseñas de MSN (Live) Messenger y AIM Messenger. Las contraseñas robadas se envían a un servidor remoto controlado por los delincuentes.

Las amenazas Packed.Win32.Krap.ao, Packed.Win32.Krap.ai y Packed.Win32.Katusha.e están relacionadas con los programas de falsos Anti-Virus que al infectar la máquina muestran mensajes de la detección de supuestos virus pidiendo una activación a través del pago correspondiente. Este tipo de negocio ilegal ha crecido mucho no sólo en Latino América, sino también en otros países a nivel mundial. Cada año los criminales que están tras la difusión de los Scarewares llegan a ganar decenas de millones de dólares.

El análisis realizado muestra una tendencia alarmante respecto al objetivo de los ataques en LATAM El principal blanco es el dinero de las victimas o cualquier cosa virtual del cual se pueda transformar en el. Dicha tendencia esta presente en todos los países de esta región.

Medios de propagación del Malware en LATAM:

Redes P2P.

Redes Sociales.

Sitios Webs legítimos infectados.

Sitios Webs de supuestos videos.

Medios de almacenamiento de información USB.

Aplicaciones de mensajería instantánea (Windows Live Messenger)

Falsos resultados en las búsquedas de Google (BlackHat SEO o SEO Poisoning)

Objetivos: diferentes pero siempre lucrativos.

Formar Botnets o redes de máquinas Zombie.

Instalar antivirus falsos que piden activación por dinero.

Ganar dinero por clics y tráfico generado por publicidad.

Robar información bancaria y otra información sensible que representa algún valor económico.

Medidas básicas para protegernos del Malware:

Antivirus, Antispyware, Firewall.

Mantener nuestro sistema actualizado.

Mantenerse informado sobre las nuevas amenazas y riesgos de la red.

Utilizar el “sentido común” a la hora de navegar por la red. Pare, piense, lea atentamente y luego haga clic en siguiente ;-)

* Artículo recomendado: 10 consejos para navegar seguro por Internet.

Fuente: Surf Safely

¿Es posible bloquear un celular con un SMS? Si...

Hace unos años apareció el Curse of Silence que afectaba a móviles Nokia de la serie S60 y recientemente los investigadores Nico Golde y Collin Mulliner (@collinrm) descubrieron una serie de vulnerabilidades que afectan a los celulares más utilizados del mundo.

ataque-sms-de-la-muerteAparatos desconectados de la red GSM por SMS malicioso

En el día de ayer presentaron una charla titulada "SMS-o-Death: From Analyzing To Attacking Mobile Phones on a Large Scale" en la conferencia de seguridad CanSecWest de Vancouver.

Allí demostraron que un SMS especialmente diseñado podía bloquear celulares de las marcas más reconocidas como Nokia, Sony Ericsson, LG, Motorola, Samsung y Micromax (muy usados en India).

Las consecuencias del ataque varían en cada modelo pero básicamente se logra reiniciar el aparato, apagarlo, desconectarlo de la red GSM y bloquearlo en una pantalla de error. Además el mensaje no queda registrado, así que la víctima seguramente nunca sepa qué es lo que sucede.

sms-de-la-muerteFormas de enviar grandes cantidades de mensajes

La investigación demuestra que no sólo los teléfonos inteligentes de hoy en día presentan vulnerabilidades, los modelos más viejos también pueden ser atacados y prácticamente no hay nada que se pueda hacer para evitarlo.

A fines de 2010 Nico y Collin también estuvieron en la conferencia Chaos Communication Congress de Berlín, su presentación completa se puede ver en YouTube (en inglés):

Fuente: Aqui
Ver también:
Falsificar remitente en mensajes de texto (SMS spoofing).
Ataques a infraestructuras de VoIP.

Memoria USB que puede ser destruida remotamente

Secomdata Technologies, empresa especializada en seguridad y cifrado de datos, lanza al mercado la memoria USB “Ironkey”, un pendrive que puede borrar sus datos en caso de algún intento de extracción física, destruirse remotamente e incluso ser localizado en caso de pérdida o robo.
El Ironkey tiene un tamaño de 75mm x 13 mm x 9mm y un peso de 25 gramos; su exterior es blindado, resistente al agua y a difíciles condiciones climáticas. En su interior tiene chips de memoria diseñados para ser autodestruidos en caso de que alguien quiera desarmar el pendrive o lo golpee violentamente.
El dispositivo portable viene en tres presentaciones: Basic, Personal y Enterprise, cada una con una capacidad que va de 1GB hasta 32GB. Con cada presentación viene un paquete de funciones que van desde el monitoreo automático anti-malware, encriptación, cifrado de datos y geolocalización hasta aniquilación de la memoria USB.

Además, dentro de la plataforma de seguridad que viene preinstalada en el dispositivo, se podrá encontrar el Mozilla Firefox para así tener que evitar el ingreso a otros navegadores externos que puedan estar infectados; así mismo las claves requeridas en páginas de bancos, correos u otros sitios webs con contenido personal se podrán almacenar en el dispositivo, con el objetivo de obviar la gestión que implica la digitación de los datos y el riesgo de robo de información en casos como el Phishing.
El Ironkey es compatible con sistemas operativos como: Windows 7, Mac OS X, Windows Vista, Windows XP y Linux.

Por el momento no se conoce fecha de lanzamiento, ni precio aproximado.

Fuente: caracol.com.co

Alerta de Tsunami de Spam, peligro de infección!

Tsunami SPAMHoy, 11 de marzo de 2011, Japón sufre el peor terremoto de su historia. El epicentro del temblor ocurrió a 130 kilómetros del Japón, y provocó un Tsunami con olas de hasta 10 metros que ya azotó varias poblaciones del país y se esperan repercusiones en todos los países con costa al Pacífico del otro lado del mundo.

Lamentablemente como es habitual desde hace algunos años, los cibercriminales sin escrúpulos aprovechan estas desgracias naturales para hacer su negocio y ya se está produciendo también un “Tsunami de SPAM” a través de correos electrónicos (e-mails), posicionando falsos sitios webs en lo alto de las búsquedas en los buscadores como Google, y por supuesto a través de las principales redes sociales Twitter y Facebook.

Fue el terremoto más fuerte que Japón ha sufrido en los últimos 140 años, una alerta de tsunami que crea pánico en la mayoría de los países con costa al Pacífico, y la sombra de una catástrofe nuclear sin precedentes, son los ingredientes principales para alimentar una avalancha de correos electrónicos con enlaces a “imágenes únicas” o vídeos inéditos, así como a la aparición de sitios que puedan ofrecer ayuda humanitaria con la donación de quienes los visiten.

Es que catástrofes como estas, hacen aflorar los mejores y peores sentimientos de los seres humanos. La codicia para lucrar con un tema que es de divulgación masiva, y ofrece un marketing viral impensable hace unos años, hacen un escenario perfecto para que los criminales de la red, puedan atrapar a miles de inocentes ciudadanos que buscan mayor información de lo acontecido o colaborar de alguna manera con los damnificados.

Si queremos colaborar, existen sitios que nos pueden guiar. Por ejemplo, para buscar personas Google creó la siguiente página (en inglés y japonés):
http://japan.person-finder.appspot.com/?lang=en

.

Desde InfoSpyware les brindamos algunos consejos para evitar ser víctimas del Tsunami de Spam:

Mucho cuidado a la hora de buscar información en Google u otro buscador de NO hacer clic en sitios desconocidos, sin habernos asegurado de que son oficiales, aun cuando nos prometan “imágenes escalofriantes nunca antes vistas”. Analizadores de URLs del tipo WOT son muy efectivos para unos días después, pero no trabajan con los nuevos resultados.

Mantenga su equipo protegido contando con un Antivirus y un Firewall debidamente configurados y actualizados al igual que su sistema operativo Windows y el resto de sus programas.

Las Redes Sociales como Facebook y Twitter aparte de haberse convertido en los principales medios de comunicaciones de noticias, también son el escenario perfecto para el tsunami de spam con enlaces acortados de sitios como Bit.ly o similar que redireccionan a webs maliciosas. Por lo que mucho cuidado en lo que damos clic.

Evite el Spam, no siga ninguna cadena de correo relacionada con el tema, ni abra enlaces o adjuntos de imágenes o vídeos que no haya solicitado. Recuerden que ni la Cruz Roja ni ningún otro organismo piden donaciones a través de emails, menos si nunca solicitamos información.

Prevéngase de los estafadores, si está pensando en ayudar a los dignificados de algún acontecimiento de este tipo, diríjase únicamente a los sitios oficiales como por ejemplo la Cruz Roja Internacional en el siguiente enlace: http://www.ifrc.org/. Donde se incluyen noticias y direcciones de las distintas delegaciones en todo el mundo.

.

Surf Safely

jueves, 10 de marzo de 2011

Muere el Autorun de Windows

Microsoft acaba de publicar como actualización automática el parche que deshabilita el Autoplay (KB971029) en dispositivos USB en todos sus Windows (solo la versión 7 lo hacía correctamente por defecto hasta ahora). Con este movimiento, da (por fin) el paso final para aniquilar una funcionalidad que ha traído muchos problemas. Repasemos un poco la historia del Autorun.

Aunque Windows 9x disponía de AutoRun, era una especie de sistema primitivo que no podía ser comparado con el de XP. Además, por aquel entonces los dispositivos de almacenamiento USB no eran demasiado populares, mientras que los disquetes todavía se usaban. Por tanto, se puede decir que el verdadero problema comenzó a finales de 2001, con XP y su Autorun y Autoplay. Distingamos entre estos dos conceptos.

Autorun y Autoplay

Autorun: Es la capacidad del sistema operativo (no solo de Windows) de ejecutar dispositivos extraíbles cuando son insertados en el sistema. En Windows, los parámetros de la "autoejecución" se definen en un archivo de texto llamado autorun.inf, que aparece en la raíz de la unidad que se inserta.

Autoplay: Es la funcionalidad propia introducida en XP. Complementa y se basa en Autorun. Analiza el dispositivo que se inserta y según el tipo de archivo que encuentre, lanza un diálogo en el que se sugieren las mejores aplicaciones para reproducirlos. Si se elige una acción por defecto, el usuario no necesitará más este diálogo y el programa elegido se lanzará automáticamente la próxima vez gracias a Autorun y la "memoria" de Autoplay.

Hitos importantes

Ya en febrero de 2000, publicábamos en Hispasec un boletín titulado "Ataques a través del autorun". La funcionalidad se presentaba como el sustituto perfecto de la ejecución automática en disquetes pero aplicada a CDs y memorias USB.

Hacia 2005, las memorias USB se popularizaron y comenzaron a aparecer cada vez más muestras de malware que se propagaban por este medio. Hasta el punto de que, a mediados de 2010, ya se calculaba que un 25% del malware se esparcía a través de estos dispositivos.

Pero Microsoft no vio el problema hasta 2008. Se podía deshabilitar esta capacidad a través de políticas o cambios en manuales en el registro y, por tanto, no consideraba necesario cambiar su postura: Windows lo ofrecía como funcionalidad activa por defecto (como tantas otras facilidades) y quien quisiera protegerse, que lo desactivara. Pero esto no era del todo cierto: incluso desactivado, nunca se estuvo verdaderamente protegido. A partir de ahí comienza un recorrido para su desactivación y mejora que, a trancas y barrancas, se aplica ya automáticamente a todos sus sistemas operativos.

En mayo de 2008, en un boletín de una-al-día llamado "Virus y promiscuidad. Del disquete al USB", ya se recomendaba configurar específicamente Windows para ignorar los archivos autorun.inf y atajar el problema de raíz, puesto que ya se conocían formas de eludir la protección "oficial", que consistía en la modificación de la directiva de registro NoDriveTypeAutorun.

Dos vulnerabilidades, un mismo problema

En julio de 2008, Microsoft publicó el boletín MS08-038 que, entre otros asuntos, corregía este comportamiento fallido de Autorun (CVE-2008-0951). Pero solo se ofrecía a través de Windows Update (obligatoriamente) para Windows Vista y 2008. Los usuarios de XP disponían del parche para solucionar el fallo (KB953252), pero había que ir a descargarlo e instalarlo expresamente. No se instalaba automáticamente como el resto de parches de seguridad porque Microsoft tenía miedo de "romper" demasiadas funcionalidades para su (todavía) amplio parque de usuarios de Windows XP. Además, de paso, daba un empujoncito para incentivar la actualización a su sistema operativo más moderno hasta la fecha.

Pero a finales de 2008 apareció Conficker, un malware bastante sofisticado con algunas funcionalidades sorprendentes. Aprovechaba de manera inédita hasta la fecha la funcionalidad Autorun. Creaba un archivo autorun.ini funcional pero disimulado con basura, que conseguía pasar desapercibido para los antivirus. Es decir: los métodos oficiales (a través de la política NoDriveTypeAutorun del registro) recomendados hasta la fecha para evitar la ejecución, seguían sin funcionar realmente. Debido al éxito de Conficker en XP, en febrero de 2009 tuvieron que corregir un nuevo fallo (CVE-2009-0243) a través de una actualización que cubría en parte la anterior vulnerabilidad y que esta vez, era obligatoria para todos. Aunque el parche KB967715 para XP se distribuyó automáticamente a través de Windows Update en esa fecha, sorprendentemente no fue considerado como "parche de seguridad" (no tiene un boletín de Microsoft asociado).

Además, el parche modificaba el comportamiento de Autorun: Después de aplicarlo, se añadía una nueva etiqueta en el registro que debía ser correctamente configurada. En la práctica, para usuarios poco avanzados, Autorun seguía siendo un problema.

Mejoras, pero solo para Windows 7

Después de tanta vulnerabilidad, en mayo de 2009 Microsoft decide mejorar la seguridad de la funcionalidad de "autoejecución" de los medios extraíbles en los que se pueda escribir, evitando el diálogo de ejecución automática (Autoplay) en memorias USB. Lo hacía por defecto en Windows 7 y, para las versiones anteriores de Windows publica en agosto de 2009 el parche KB971029. Una vez más, no era obligatorio, había que descargarlo manualmente. Otro supuesto empujón para motivar el cambio de sistema operativo. Ha sido necesario esperar año y medio para que ahora, a finales de febrero de 2011, se instale de forma obligatoria para todos los sistemas operativos anteriores a Windows 7 desde Windows Update.

Otros problemas con Autorun

Pero aún quedaban dolores de cabeza con la autoejecución. En julio de 2010 VirusBlokAda descubre Stuxnet. El troyano puede propagarse a través de memorias USB prescindiendo del tradicional archivo autorun.inf. Utiliza una vulnerabilidad en archivos .LNK que permitía la ejecución de código aunque el AutoPlay y AutoRun se encontrasen desactivados. A efectos prácticos, implica que se había descubierto una nueva forma totalmente nueva de ejecutar código en Windows cuando se insertaba un dispositivo extraíble, independientemente de que se hubiesen tomado todas las medidas oportunas conocidas hasta el momento para impedirlo. Fuera del ciclo habitual, Microsoft publicó MS10-046 en agosto para solucionar la vulnerabilidad.

En resumen, un largo recorrido hasta hoy: vulnerabilidades que no son corregidas en todos los sistemas, parches de seguridad que no se califican como tal según qué versiones, mejoras que no se ofrecen de forma obligatoria, parches que se superponen a otros parches y parches que modifican la funcionalidad... todo un quebradero de cabeza que parece toca a su fin, con los parches que bloquean y mejoran Autorun y Autoplay difundidos de forma masiva.

Aun así, aún existe una funcionalidad por defecto que impide dar por aniquilado por completo el Autorun: Para los dispositivos que en los que se supone no se puede escribir (medios ópticos), Windows todavía lanza AutoPlay y sigue preguntando al usuario qué hacer. Entre esas opciones permite la ejecución automática.

Fuente: Hispasec

lunes, 7 de marzo de 2011

10 recomendaciones para usar el cajero electrónico

Las siguientes recomendaciones son aplicables al uso de cajeros electrónicos (ATM) en el ámbito de la República Argentina, de acuerdo a la legislación vigente aplicable en la materia y son efectuadas por el Banco Central:

1.Debería averiguar en su banco qué cantidad de operaciones puede realizar por cajero automático sin costo. Tenga en cuenta que si realiza operaciones en cajeros de otro banco, eso tiene un costo, y varía según sea de la misma red o de otra. Las operaciones no son solo extracciones de dinero, también incluyen averiguar el saldo de su cuenta o pagar un servicio, entre otras.

2.Para evitar agotar el cupo de operaciones sin costo, puede consultar sus saldos a través de la banca telefónica o por e-banking.

3.Si va a necesitar una suma de dinero considerable, tenga en cuenta que los cajeros automáticos tienen topes de retiro por día, que suelen ser de $ 1.000 pero pueden ser diferentes si el cliente acuerda otra cosa con el banco. Son aplicables los siete días de la semana.

4.Usted puede modificar el tope de retiro de efectivo, subiéndolo si el volumen que maneja a diario es elevado, o bajándolo por razones de seguridad u otros motivos. En algunos bancos, este cambio en el tope implica un cambio en sentido opuesto en el límite de compra de la tarjeta de débito.

5.Si extrae dinero y hay diferencias entre el comprobante emitido por el cajero y el importe efectivamente retirado, debería comunicar esa circunstancia al banco emisor de su tarjeta, para que solucionen el problema. De la misma manera, en caso de pérdida o robo de su tarjeta, denuncie de inmediato esta situación al banco que se la otorgó.

6.Al hacer un depósito, asegúrese de introducir en la ranura correspondiente el sobre conteniendo el efectivo o los cheques y el primer comprobante emitido por el cajero durante el proceso de esa transacción. Se aconseja conservar el comprobante que la máquina entrega al finalizar la operación; le servirá para un eventual reclamo posterior.

7.Evite utilizar los cajeros automáticos cuando se encuentre con mensajes o situaciones de operación anormales.

8.Es aconsejable cambiar el código de acceso o clave o contraseña personal ("password", "PIN") asignada por el banco por uno que usted seleccione, y memorícela en lugar de escribirla. Modifíquela periódicamente para mayor seguridad. Esa clave no debería ser su dirección personal, ni su fecha de nacimiento u otro número que pueda obtenerse fácilmente de documentos que se guarden en el mismo lugar que su tarjeta.

9.Al operar en un cajero automático, piense en su seguridad personal. Evite digitar la clave personal en presencia de personas desconocidas, aun cuando pretendan ayudarlo, ni facilite la tarjeta a terceros, ya que ella es de uso personal.

10.Aunque parezca una obviedad, recuerde retirar la tarjeta magnética al finalizar las operaciones.

Fuente: ClienteBancario

Tip de seguridad 2: Cómo proteger información confidencial en un pendrive

Las capacidades actuales de los dispositivos USB de memoria, ya sean pendrive’s o discos extraíbles, potencian su utilización tanto como expansión de las capacidades de almacenamiento interno de equipos de sobremesa (y especialmente de portátiles y netbooks) como de unidades de backup.

Sin embargo, debemos tener en cuenta que son muy pocos los dispositivos que incorporan medidas de seguridad (como el cifrado de archivos) que permiten proteger información confidencial almacenada en los mismos.

Los dispositivos que lo incorporan utilizan protocolos estándares de cifrado para cifrar ficheros o carpetas, mediante la utilización de una contraseña o incluso mediante la utilización de identificación biométrica (huella dactilar).

Estos dispositivos no son muy conocidos y tienen un precio superior al resto por lo que su utilización es muy reducida.

¿Cómo podemos entonces proteger información confidencial sobre un pendrive o disco que no incorpore esta característica?

La solución pasa por cifrar cada uno de los archivos clasificados como confidenciales antes de almacenarlos en el dispositivo utilizando para ello programas basados bien en criptografía simétrica o de llave privada/pública.

Para ello podemos seguir dos enfoques:

1. Cifrado Individual de archivos

Para la primera opción (cifrar cada archivo por separado), podemos utilizar cualquier programa de cifrado como AXCRYPT (http://www.axantum.com/axcrypt/Default.aspx) que una vez instalado en nuestro equipo o ejecutado desde el propio pendrive (con la versión “Axcrypt2Go”) nos permitirá cifrar individualmente cada archivo, una vez introducida la contraseña que permitirá su descifrado posterior.



Para descifrar el archivo se procede de manera similar pero colocándonos sobre el archivo cifrado (con la extensión .axx) y seleccionando la opción “Decrypt”.

2. Creación de un volumen protegido.

La segunda opción es más cómoda y ágil, ya que en lugar de tener que cifrar/descifrar uno a uno cada archivo, se trata de crear un espacio en el pendrive donde almacenaremos todos los archivos que deseamos mantener protegidos.

De esta manera en el mismo pendrive podemos establecer dos zonas, una “libre” sobre la que grabaremos archivos que no requieren seguridad y que pueden ser accesibles por cualquier usuario y la otra “cifrada” accesible mediante contraseña en la que almacenaremos los archivos confidenciales.

Para crear este espacio protegido en un pendrive que no incorpora esta función podemos utilizar un programa como TRUECRYPT (http://www.truecrypt.org/) disponible también en versión instalable o “portable”.
Para mayor flexibilidad mostraremos la forma de trabajar con la versión portable que llevaremos copiada en el mismo pendrive.

1. Iniciamos el programa truecrypt.exe desde el pendrive y creamos el volumen que contendrá los archivos confidenciales.
Pulsamos sobre la opción “Create Volume” aceptando las opciones presentadas por defecto hasta llegar a la pantalla de “Volume Location” donde indicaremos cómo vamos a llamar al archivo.

Pulsamos sobre “Select File” y nos desplazamos hasta la unidad de disco del pendrive escribiendo el nombre de un fichero (en el ejemplo “tcdata”) que actuará como volumen para incluir posteriormente los archivos a proteger.

Tras pulsar sobre guardar, las dos pantallas siguientes nos confirman la ruta del archivo, y el algoritmo de cifrado a utilizar (por defecto AES), solicitando a continuación el tamaño del pendrive que necesitamos reservar para este volumen.

En nuestro caso seleccionamos 10MB y a continuación se nos solicita la contraseña para poder montar el volumen cifrado y acceder posteriormente a los datos contenidos en él.

Es aquí donde deberemos de ser especialmente cuidadosos en seleccionar una contraseña larga, compleja y no predecible, puesto que será la única barrera para impedir el acceso a los datos guardados en el volumen. (Truecrypt nos recomienda utilizar una contraseña ¡no inferior a 20 caracteres!)

Por último se procede al formateado del volumen cifrado (el fichero de 10 Mb de nombre tcdata en nuestro ejemplo, ¡No de todo el Pendrive!)

Comprobaremos su creación sobre el pendrive antes de proceder a su “montaje”.


2. Montar el volumen para guardar y acceder a los archivos confidenciales.



A partir de este momento, para poder almacenar información confidencial (o acceder posteriormente a la misma) deberemos de proceder a “montar” el volumen.

Para ello desde el menú de Truecrypt seleccionamos primero la letra de unidad de disco con la que queremos acceder al volumen (disco virtual) por ejemplo la P: y localizamos el archivo (tcdata) desde la opción “Select File”
Al pulsar posteriormente sobre la opción “Mount” se nos solicita la contraseña para “montar” el volumen.

Una vez introducida correctamente, el volumen es accesible desde la unidad de disco virtual seleccionada (en el ejemplo P:) sobre la que podemos trabajar de la misma manera que lo haríamos con otro disco (creando ficheros, carpetas, borrando, renombrando…)

A partir de este momento todo lo que dejemos en la Unidad de disco virtual P: quedará cifrado ¡Al desmontar el volumen! (con la opción “Dismount”) y solo será accesible al montar de nuevo el volumen (el fichero “tcdata”) una vez introducida correctamente la contraseña.

Puede observarse cómo el acceso al propio pendrive se realiza desde su propia unidad de disco (en el ejemplo F:) y cómo el disco virtual P: aparece o desaparece en función de si el volumen truecrypt (tcdata) está montado o desmontado.

Autor: Juan Carlos Rodriguez - Responsable S21sec university
Fuente: S21sec

Cómo navegar por Facebook con mayor seguridad, en un par de clics

Un consejo de seguridad de aplicación instantánea que encontré en Soaring on a Pig with Bread Wings: ir a la configuración de la cuenta de Facebook y hacer que todas las conexiones sean seguras (HTTPS), marcando el apartado Seguridad de la cuenta la opción Navegación segura y de paso Enviarme un correo cuando un dispositivo nuevo entre en esta cuenta.
La primera opción sirve para navegar sin que nadie pueda interceptar el tráfico (por ejemplo, al usar Wi-Fi) y funciona con todos los navegadores; la otra te avisa cuando alguien entra desde un sitio que no es tu ordenador o móvil habitual.

No cuesta nada activarlas y hacen más segura tu cuenta Facebook.

Autor: Alvy
Fuente: Microsiervos