sábado, 23 de abril de 2011

25 % de los niños tiene abiertos sus perfiles en las redes sociales

Un 25 % de los menores entre nueve y dieciséis años activos en las redes sociales por Internet tiene abierto el acceso a su perfil -que contiene información personal- a cualquier persona que desee consultarlo, según indica una encuesta elaborada por la Comisión Europea (CE).

Además, uno de cada cinco de estos menores con el perfil accesible ha introducido datos como su dirección o su número de teléfono, que, de este modo, son visibles para todo el mundo.

Los perfiles con menos restricciones de acceso son, por lo general, los de los niños más jóvenes, ya que existe una tendencia a aumentar las barreras de acceso a las cuentas a medida que los menores van creciendo.

Las empresas propietarias de estas redes "deberían hacer inmediatamente que los perfiles de menores fueran accesibles solo para su lista de contactos aprobados", señaló en un comunicado la comisaria europea de Agenda Digital, Neelie Kroes. Asimismo, Kroes opinó que las cuentas de menores de edad no deberían poder encontrarse mediante buscadores en línea y urgió a todas las compañías que aún no lo hayan hecho a firmar el código de buenas prácticas para las redes sociales impulsado por la CE.

"Un creciente número de niños están en las redes sociales pero muchos de ellos no toman las medidas necesarias para protegerse en línea. Estos niños se están exponiendo a que les hagan daño y son vulnerables a acosadores", añadió la comisaria. Según el estudio, un 38 % de los menores europeos entre nueve y doce años está presente en alguna red social, una cifra que aumenta hasta el 77 % para los menores entre trece y dieciséis años.

En España, un 28 % de los niños entre nueve y doce años tiene una cuenta en una red social, diez puntos menos que la media europea, aunque para el caso de los adolescentes entre trece y dieciséis el total sube por encima de la media hasta el 81 %. Francia, con un 25 %, y Holanda, con un 70 %, son, respectivamente, los países con un menor y mayor porcentaje de niños entre los nueve y los doce años presentes en las redes sociales.

El estudio encuestó a aproximadamente 25.000 menores residentes en 25 estados europeos.

Fuente: 20Minutos

Nuevo Rootkit ataca el sector de arranque (Rookit.Win32.Fisp.a)

Desde hace unos días podemos leer en determinados blogs, artículos que advierten de que un rootkit de origen chino está siendo diseminado por la red. Los laboratorios Kaspersky lo identifican como Rookit.Win32.Fisp.a.

Esta vez la propagación se da a través de un vídeo colgado en una falsa web de porno china. Según lo publicado, una vez ejecutado el malware sustituye el sector de arranque por una versión modificada. Cuando se reinicia el dispositivo, el proceso troyano toma control del dispositivo y finalmente vuelve a escribir la versión original del MBR, del cual previamente ha hecho un backup.

Otra de las técnicas que incorpora es una búsqueda de procesos relativos a antivirus, para ello dispone de una lista de cadenas que emplea para dicha búsqueda. Si detecta la presencia de algún proceso relacionado intenta detenerlo.

La lista de cadena que incorpora es la siguiente:

Beike, Beijing Rising Information Technology, AVG Technologies, Trend Micro, BITDEFENDER LLC, Symantec Corporation, Kaspersky Lab, ESET, spol, Beijing Jiangmin, Kingsoft Software, 360.cn, Keniu Network Technology (Beijing) Co, Qizhi Software (beijing) Co.

Hasta donde hemos podido conocer, se utiliza la típica técnica de recopilación de información del ordenador, y posterior envío de dicha información mediante una petición HTTP con la siguiente estructura:

http://ab.*****.com:8081/tj.aspx?a=Windows XP Service Pack 2&b=192.168.0.16&c=00-00-00-00-00-00&f=none&g=none&k=a&h=62&i=2&j=0321-01

Donde podemos ver que se están enviando al servidor de la botnet datos como pueden ser la versión del Sistema Operativo, la dirección IP en la red interna, etc.

Determinadas fuentes relacionan el rootkit con el robo de credenciales de juegos online, si bien en los informes que hasta la fecha se han publicado no se presentan evidencias de que el troyano intercepte peticiones para robar credenciales, haga búsquedas en ficheros o cualquier otro tipo de actividad dañina para los usuarios infectados.

Una limitación a la hora de remover el troyano del sistema es el hecho de que éste controla el sistema operativo antes de cargar el motor antivirus en memoria, lo cual dificulta las tareas de detección y eliminación.

[+] Referencias

¿Sabe dónde están sus archivos confidenciales? Más de la mitad de los profesionales TI, no

La mayoría de las empresas afirma desconocer el número exacto, la localización de sus archivos confidenciales o quién tiene acceso a ellos.
Este es uno de los resultados más llamativos de un estudio realizado de Imperva sobre Protección de la Información de los archivos con Datos Sensibles


Más..


Visto en itcio.es

sábado, 16 de abril de 2011

Cae una de las botnets mas antiguas

La actuación el pasado miércoles 13 de Abril del Departamento de Justicia de los Estados Unidos permitió desactivar una de las botnets más antiguas. Nuestro compañero y veterano investigador David Harley ha querido ofrecernos su punto de vista sobre la caída de esta veterana botnet:

"A continuación me gustaría añadir un poco de información desde el punto de vista de ESET sobre la botnet Coreflood, cuyos centros de control fueron desactivados el miércoles por el Departamento de Justicia. El bot Coreflood es detectado por los productos ESET como Win32/Afcore y ha estado activo desde el principio de la pasada década (concretamente desde 2001), a pesar de que nuestras estadísticas indican una actividad especialmente fuerte entre 2007 y 2009, con picos de actividad máxima a finales de 2008. Esta botnet ha estado relativamente tranquila (en términos de volumen de infección) pero ha mostrado una moderada tendencia al crecimiento en meses recientes, así que su desarticulación parece que ha sido justo a tiempo.


No obstante, la importancia de Coreflood no radica en su tamaño. Su especialidad han sido los fraudes financieros y robo de contraseñas en general (tarjetas de crédito, email y credenciales de redes sociales) antes que el envío masivo de spam o los ataques DDoS. Pero ante todo, ha intentado permanecer desapercibida el máximo tiempo posible. Lo más probable es que las consecuencias de la desactivación de esta botnet pasen desapercibidas para la mayoría de los usuarios. No esperamos ver un descenso elevado del volumen de spam y las víctimas cuyos sistemas estuviesen siendo controlados, muy probablemente no lo supieran. En cualquier caso, las botnets son como los autobuses, siempre habrá otro en pocos minutos".

Del comentario de nuestro compañero David Harley nos gustaría destacar el hecho de que la botnet Coreflood fuese de un tamaño relativamente pequeño para la antigüedad que tenia. Actualmente, las botnets con gran cantidad de usuarios atraen mucho la atención y las autoridades no escatiman esfuerzos para que cesen su actividad. Gestionar botnets de tamaño reducido hace que pasen desapercibidas durante más tiempo y es una tendencia que venimos observando desde hace meses, tras la desarticulación de grandes botnets como Waledac o Rustock.

Fuente: Ontinet

Correo sobre cierre de cuenta Hotmail propaga troyano.

Se reiteran los engaños mediante correos falsos que alarmando al destinatario lo hacen caer en la trampa al seguir un enlace, que terminará infectando la PC.
La denuncia que recibimos de un lector es el siguiente correo falso, (errores ortográficos incluidos):
Date: Thu, 14 Apr 2011
To: xxxxxx@hotmail.com
Subject: Tu cuenta en hotmail podria ser cancelada por nuestro equipo.
From: verficusers@mnslatina.com

Como miembro de Windows Live, has recibido este mensaje de correo electrónico que te informa sobre actualizaciones y cambios en el servicio, nuestro mantenimiento regular y procesos de verificación, hemos detectado un error en la información que tenemos registrada de su cuenta. Nuestra política consiste unicamente en brindarle un mejor servicio Esto se debe a algunos de estos factores:
1. Un cambio reciente en su información personal (cambio de dirección, cambio de servicio (ISP), etc.)
2. Que usted haya proveído información invalida durante su proceso inicial de registro para hotmail live o que usted aun no haya realizado dicho registro de su cuenta en la versión completa de Windows Live Hotmail.
3. Accesos a su cuenta a través de Hotmail Live en Linea que han sido realizados desde diferentes direcciones IP.
Esto seguramente se debe a que la direccion IP de su PC es dinámica y varía constantemente, o debido a que usted ha utilizado mas de un computador para acceder a su cuenta. Para verificar la actividad de la misma y omitir el proceso de baja, debes descargar el boletin de verificacion de windows live messenger en el siguiente enlace descargar boletin de verificacion de cuenta ID Live cuyo procedimiento se realizara en linea con un sifrado de (1024-Bits) para hacer segura e indetectable el proceso de validacion. SI la información en su cuenta no se actualiza en las siguientes 24 horas, algunos servicios en uso (Live Messenger, Live ID) y acceso a su cuenta serán restringidos hasta que esta información sea verificada y actualizada. Si no deseacolaborar en esta verificacion del servicio puede darlo de baja en el siguiente enlace cerrar tu cuenta.

Microsoft respeta tu privacidad. Para obtener más información, lee nuestra Declaración de privacidad.
Microsoft Corporation, One Microsoft Way, Redmond, WA 98052
Los enlaces del correo original (aqui cambiados) llevan a: http://www.[ELIMINADO]demo.net/radicalquads/content/www-windows-live-msn-verific-cgibin-users/windowslive-verific-user-latinamerica-cgibin-data-hotmail-dating.zip.

Dicho archivo ZIP contiene un ejecutable que es identificado como un Troyan-Downloader por 14 de los 41 motores antivirus que comprueba VirusTotal.

No importa cuan alarmante suene un correo que reciba, piense y tenga cuidado, no siga los enlaces ni abra los adjuntos.

Raúl de la Redacción de Segu-Info

Detienen a un sospechoso de pertenecer a Anonymous

La brigada especialista en delitos informáticos ha detenido a un sospechoso de pertenecer al colectivo activista Anonymous. El hombre de 22 años de edad, ha sido interrogado por presuntos actos fraudulentos en Cleveland (Estados Unidos). Con este nuevo arresto ya son seis los miembros que han sido detenidos desde el mes de diciembre de 2010.

Los otros cinco detenidos, son sospechosos de haber participado en los ataques cibernéticos en los sitios web de Amazon, Bank of America, Mastercard, PayPal y Visa en diciembre. Causar deliberadamente dicha interrupción es un delito en virtud de la ley de 'Uso indebido de ordenadores' y conlleva "una pena de prisión de hasta 10 años", según The Telegraph.

Estas firmas fueron atacadas, según el rotativo inglés, después de cortar los servicios a WikiLeaks en medio de la controversia sobre la liberación de los cables clasificados por la diplomacia de Estados Unidos.

Aún así, los seis miembros de Anonymous han sido puestos en libertad tras no tener acusaciones sólidas contra ellos y su caso sigue pendiente de investigación.

Estas detenciones se han producido tras el anuncio de Anonymous de continuar su batalla contra Sony con un ataque dispuesto para el día 16 de abril. Puede que estos arrestos enfurezcan aún más a los miembros del colectivo activista que esta plantando cara a todas las multinacionales del mundo en contra de Wikileaks y del uso libre de información.

Fuente: Telegraph (en inglés) y Portal TIC

¡Los bancos no deberían enviar esto pero lo hacen!

En el día de hoy varios usuarios nos han reportado un caso bastante curioso de mal uso de las tecnologías por parte de un banco argentino.

Siempre decimos que las entidades responsables no deberían enviar correos a sus clientes porque de esta forma los confunden y luego pocos son capaces de saber si se trata de un correo real (como este) o de un Phishing.

En este caso el correo enviado por el banco es el siguiente, donde se puede ver que se trata de una promoción para seguir sumando puntos y el enlace ni siquiera contiene un HTTPS, si bien tampoco habría sido la solución:
Al momento de escribir el presente el enlace mostrado continúa activo y conduce al siguiente sitio del banco, donde se solicitan los datos del usuario:

Pregunto por ignorancia ¿por qué un banco me solicita información que ya debería tener si soy su cliente? Es ridículo. Y, por si queda alguna duda de que si ese sitio invitaciones-especiales pertenece al banco aquí está el registro de Nic.ar:

Por otro lado, un cliente del banco se ha comunicado con ellos pidiendo explicación y la respuesta fue que "era una campaña de un agente de publicidad de ellos".

Y después nos quejamos de que los usuarios no saben identificar casos de phishing y caen en trampas sencillas... Con políticas y campañas como estas ¿quién necesita usuarios o enemigos?.

¡Gracias a todos quienes nos reportaron el caso!

Cristian de la Redacción de Segu-Info

jueves, 14 de abril de 2011

Ataques más frecuentes y sofisticados

El año pasado hubo más de 286 millones de amenazas, destacándose entre ellas los ataques a las redes sociales y a las empresas y un amplio cambio de foco que tiene como principal centro a los dispositivos móviles. Estos datos fueron dados a conocer en un reciente informe sobre las Amenazas a la Seguridad en Internet presentado por la especialista Symantec.

Antes de entrar en mayores detalles del informe, dos puntos a subrayar es que estos ataques son cada vez más frecuentes y presentan un mayor grado de sofisticación, en especial aquellos que tiene como objetivo las compañías. En este sentido, señalan que muchos de los ataques estuvieron dirigidos a empresas de corporativas y también a aquellas que están cotizando en la bolsa. Tampoco faltaron las amenazas a las compañías más pequeñas ni a los ámbitos gubernamentales.

Dos de los ataques más relevantes fueron Hydraq y Stuxnet. Estos ataques buscaban ingresar a los sistemas informáticos de las compañías a través de vulnerabilidades, las que fueron halladas ya que los delincuentes estudiaban muy bien a sus objetivos. El mayor daño ocasionado fue la filtración de datos y la fuga de información, a un nivel mayor que otro tipo de incidente.

Las redes sociales tampoco son un tema menor. Ya hemos hecho algunos comentarios respecto a esta cuestión en notas anteriores, pero sucede que la creciente popularidad de estos portales no dejan de atraer la atención de los ciber-criminales. Por eso acá van algunas modalidades de ataque para que tengan en cuenta en el momento de estar en las redes sociales.

La técnica que más usaron los delincuentes fue el de la URL abreviada. Es que este tipo de URL suelen utilizarse para compartir algún link en una página de internet o en un e-mail en vez esas direcciones web tan largas y complicadas. De esta manera, los ciber-delincuentes subían en las redes estos links abreviados para realizar diversos tipos de ataques, especialmente phishing y malware, incrementando así la cantidad de víctimas. Estos ataques se realizaban a través de canales de noticias suministradas a las redes sociales.

En porcentajes dados por Symantec confirmaba que de todos los ataques maliciosos que se hicieron por canales de noticas en las redes, el 65% fue a través de URL abreviadas.

Ahora: ¿qué pasa con los dispositivos móviles? Según el informe, el año pasado la mayor cantidad de ataques fue con la forma de Caballos de Troya, disfrazado de aplicaciones legítimas. En algunos casos, este tipo de aplicaciones creadas por los ciber-delincuentes fueron distribuidas a través de tiendas de apps.

A pesar de la seguridad que tienen los dispositivos móviles, los atacantes lograron hallar vulnerabilidades. Symantec informo que se encontraron durante el año pasado 163 vulnerabilidades que fueron descubiertas por los delincuentes. Esas mismas fallas ya están siendo utilizadas por los atacantes durante estos meses del año lo que dio como resultado que cientos de miles de estos dispositivos estuvieran infectados.

Como suele pasar en los informes, también en este se dio una serie de cifras (además de las que ya estuvimos dando en la nota), de las que algunas bastante interesantes para tener en cuenta en el momento de ver qué tipo de amenazas son los que más se están llevando adelante. Así que acá van algunos datos más, todas son durante el 2010:

- 286 millones de nuevas amenazas
- 93% de crecimiento en los ataques a la Web
- 6.253 vulnerabilidades nuevas
- 42% de aumento respecto al 2009 en las vulnerabilidades móviles
- 74% de spam relacionado con productos farmacéuticos
- 1 botnet (Rustock) con más de 1.000.000 de spambots

fuente: rompecadenas

Hackers no respetan ni a la Difunta Correa

A raíz de un bloqueo en el acceso Internet a un sitio de mala reputación dimos con este caso. Si bien abundan de a miles, en sitios personales, comerciales y gubernamentales en este caso comprobamos que los hackers y defacers no respetan ni a la santa popular Difunta Correa tal como podemos ver en esta captura, tomada en la mañana de hoy, de un sitio dedicado a los devotos de esta figura.

Desde Segu-Info procedimos a informar de inmediato al webmaster del sitio. Finalizando el día y sin haber recibido respuesta, verificamos que el problema parece haber sido resuelto.

Raúl de la Redacción de Segu-Info

El arma infalible: la Ingeniería Social

La Ingeniería Social continúa siendo una de las metodologías de ataque más utilizada por creadores de malware y usuarios con fines maliciosos debido al alto nivel de eficacia logrado engañando al usuario. Frente a este panorama, resulta fundamental que los usuarios conozcan las artimañas que circulan en Internet para evitar ser víctimas de engaño que suelen apuntar al robo de identidad o de dinero.

Autor: Cristian Borghello, Technical & Educational Manager de ESET Latinoamérica.

En el informe "El arma infalible: la Ingeniería Social" se analiza la importancia de conocer cómo funciona la Ingeniería Social, cuáles son los objetivos que persigue, quiénes son sus víctimas y cuáles son las razones por las que continúa siendo una de las principales técnicas de ataque utilizadas actualmente por los creadores de malware y usuarios con fines maliciosos. En el articulo además, se explican las formas de Ingeniería Social más utilizadas en la actualidad.

Para leer el artículo en forma completa, se puede hacer clic aqui.

El negocio de los clics

La web ofrece en la actualidad varias maneras de poder hacer rentable un negocio. Un claro ejemplo de esto es la publicidad o anuncio en la web mediante Google Adsense. Este servicio permite mostrar anuncios incrustados en el contenido de una página web, la cual genera ingresos basándose en los clics de los visitantes. Se trata de una herramienta muy útil para los desarrolladores web, ya que permite obtener ingresos monetarios como así también las empresas pueden promocionar sus productos mediante publicidad. No obstante, este tipo de servicio también puede ser utilizado para el beneficio de los criminales informáticos.
El anterior mensaje es uno de los tantos que se están propagando por la red social Facebook. En estos, se puede observa un supuesto link a un vídeo con el siguiente titulo “Esta pobre chica destrozo su vida en tan solo 10 segundos. Mira lo que le paso”, un nuevo y claro ejemplo de un ataque utilizando Ingeniería Social. Una vez que la victima accede al enlace se le muestra una página en donde con 3 “simples” pasos se podrá acceder al video:
  1. Hacer clic en los botones “me gusta” de 4 grupos de Facebook, con el objetivo de sumar mayor cantidad de personas a estos grupos.
  2. Compartir el mensaje del vídeo en el perfil de la víctima.
  3. Compartir el mensaje en los perfiles de los contactos de la víctima, con el objetivo de continuar con la propagación del mensaje.
La mayoría de estos grupos de Facebook que realizan este tipo de estafa, logran sacar ganancias con la publicidad puesta por los servicios de Google Adsense o mediante falsos servicios de SMS.

17 boletines de seguridad de Microsoft en abril de 2011

Este martes Microsoft ha publicado 17 boletines de seguridad (del MS11-018 al MS11-34) para todos los sistemas operativos disponibles y de los cuales se consideran que 9 son críticos y 8 son importantes.

Es interesante remarcar que el Boletín MS11-034 (importante) corrige 30 vulnerabilidades que parten de la misma raíz y que podrían permitir la elevación de privilegios si un atacante ha iniciado sesión localmente y ha ejecutado una aplicación especialmente diseñada.
Por otro lado el MS11-018 que resuelve cuatro vulnerabilidades en Internet Explorer), el MS11-019 que resuelve una vulnerabilidad en SMB Client y el MS11-020 una vulnerabilidad en SMB Server son considerados altamente prioritarios y su instalación debería ser obligatoria (luego de las pruebas pertinentes).

A continuación el video explicativo de las actualizaciones:

Get Microsoft Silverlight

Cristian de la Redacción de Segu-Info

miércoles, 13 de abril de 2011

Cuidado con los sitios que venden programas baratos

Las siguientes son algunas capturas de portales fraudulentos que vendensoftware pirata a precios muy bajos para engañar a los usuarios:

oem-fraude
licencias-baratas-fraude
programas-bajo-precio-fraude
oem-estafaPortales fraudulentos

Estos sitios pueden parecer confiables pero en realidad sólo roban el dinero de las víctimas ofreciendo licencias que no son originales, además a la hora de efectuar los pagos no utilizan pasarelas seguras por lo que también pueden estarrobando información personal y tarjetas de crédito:

oem-https-estafaNo hay certificado de seguridad

En esta nota sobre el fraude de las licencias OEM publicada hace algunos meses puedes encontrar más información al respecto.

Las redes sociales, un arma de doble filo para la policía

El uso personal de diversos servicios de Internet genera desafíos para los responsables de las fuerzas de seguridad, que comenzaron a establecer una serie de políticas y normas de uso de sitios como Facebook.

El agente Trey Economidy de la policía de Albuquerque ahora advierte que debió haberlo pensado mejor cuando escribió en Facebook que su ocupación es "deshacerse de basura humana".

Luego de estar involucrado en un tiroteo fatal estando en funciones en febrero, un canal de televisión local encontró su página de Facebook. Economidy fue destinado a tareas administrativas, mientras que el departamento de policía de Albuquerque anunció el pasado mes una nueva política para orientar el uso de sitios de redes sociales por agentes.
Herramientas de redes sociales como Facebook y Twitter pueden ser recursos valiosos para los entes encargados de hacer cumplir la ley, ya que los ayudan a alertar al público, a buscar información sobre crímenes y obtener evidencias sobre los antecedentes de sospechosos. Sin embargo, Internet también puede meter al departamento de policía en problemas.

Contenido completo en La Nación

Cómo proteger tu información personal en las redes sociales

Cómo proteger tu información personal y la de tu familia en las redes sociales. Las conductas correctas y la configuración óptima de Facebook, Twitter, Sonico, Flickr y Picasa. Hace tiempo que las redes sociales son parte integral de la vida de muchos usuarios, algo doblemente notable si se tiene en cuenta que Facebook nació en 2004, y que hoy tiene más de 600 millones de usuarios registrados, de los cuales unos 13 millones son argentinos, según la agencia iCrossing.

Toda esta gente vuelca buena parte de su vida en sus servidores. Para tener una idea de cuánto: en Año Nuevo, los usuarios de esta red social subieron mil millones de fotos a Facebook. En un solo día. Y eso que el promedio mensual no es precisamente exiguo: 4000 millones de fotos nuevas se guardan, cada mes, en Facebook. Como referencia, el álbum de fotos en línea Flickr almacena, en total, algo más de 5000 millones de fotos. Pero en Facebook no dejamos sólo fotos: también mostramos intereses, preferencias, posturas políticas, quiénes son nuestros amigos, qué hicimos en los últimos días, dónde y con quién, y mucho más.



Como explicamos en una nota sobre cómo proteger a los chicos cuando están en línea (www.lanacion.com.ar/1328073), lo más importante por entender de nuestra relación con Internet es que una vez que algo está online es casi imposible controlar su paradero. De hecho, si un proyecto de ley promovido por la Unión Europea en marzo último resulta aprobado, sus habitantes tendrán el denominado derecho a ser olvidados en línea, que obliga a Facebook y otros sitios a borrar por completo la información de un usuario si éste lo exige. En Estados Unidos se está analizando en estos días implementar una legislación similar que proteja la privacidad digital de los estadounidenses.

Y Google acordó la semana última con la Comisión Federal de Comercio de Estados Unidos someterse a un análisis de sus políticas y prácticas de privacidad cada dos años por los próximos veinte, para demostrar que sigue su política de protección de datos para evitar compartir esa información con terceros si un usuario no lo desea.
Mientras, la Biblioteca del Congreso de los Estados Unidos comenzó a registrar todos los tweets públicos, como una forma de preservarlos para la posteridad. Hay que pensar que estos servicios (y su contenido) probablemente estarán en línea por muchos años, guardando por igual textos sesudos, comentarios banales y fotografías con doble sentido que sólo puede entenderse sobre la base de un contexto temporal que quizá no sea tan fácil recuperar en el futuro. Precisamente por esto es que debemos cuidar qué ponemos online visible para todo el mundo y qué reservamos para nuestra intimidad.

Facebook

En el caso de Facebook, una de las herramientas clave para controlar la privacidad de nuestro perfil es el control de quién puede ver lo que publicamos y lo que otros publican sobre nosotros: si nuestros amigos, o los amigos de nuestros amigos, o cualquiera, o ciertos amigos (usando listas). Si dejamos nuestro perfil abierto a todos estará disponible para los buscadores, y por lo tanto todo lo que hagamos quedará indexado. Para evitar esto hay que ir a Cuenta >Configuración de la privacidad . En el primer ítem (Conectar en Facebook), al cliquear en Ver configuración será posible definir si figuraremos en el buscador de esta red social, si será posible agregarnos como amigos o enviarnos mensajes, ver nuestros gustos y actividades, y quién podrá hacerlo.

En el segundo ítem (Compartir en Facebook) permite elegir quién tendrá acceso a nuestro estado, a nuestras publicaciones, a ver las fotos en las que hemos sido etiquetados, familiares o lugares que visitamos. Esto último está basado en el servicio anunciado en 2010 llamado Places, y que permite compartir con nuestros contactos cuando entramos a una tienda, un bar, un edificio público, etcétera.
Eligiendo la opción Personalizar la configuración accederemos a un detalle de lo que los demás pueden ver o no de nuestro perfil, separadas en cosas que uno comparte con el resto de la comunidad (publicaciones, la biografía, intereses, creencias religiosas, cumpleaños y demás, y que ahora suma el permitir que otros publiquen que uno está en determinado lugar); cosas que otros comparten con sus amigos y que nos atañen, como el etiquetado de nuestro perfil en fotografías de otros, el comentar nuestras publicaciones -lo que, si no está configurado correctamente, hará que aparezcan en la línea de tiempo de actualizaciones de sus amigos- y la información de contacto que queremos que sea visible.

En todos los casos se puede elegir como opciones mostrarlo a todos, a nuestros amigos, a los amigos de nuestros amigos o, eligiendo la opción Personalizada , a determinados usuarios elegidos a dedo, excluyendo amigos o agrupándolos en listas de amigos. En Cuenta >Editar amigos pueden crearse las listas de familiares, amigos del trabajo, conocidos, etcétera, para discriminar quién puede ver qué.
También es posible definir qué álbumes de fotos serán totalmente públicos o cuáles sólo podrán ser vistos por determinados contactos. En Cuenta >Configuración de la cuenta también se puede determinar qué aplicaciones y servicios Web (internos de Facebook o externos) están vinculados con nuestro perfil.

Si no estamos usando alguno, o creemos que puede estar teniendo un comportamiento inadecuado, podemos ir a Edita tu configuración para borrar estas aplicaciones, o quitarle el permiso a determinados sitios para usar nuestras credenciales de Facebook como identificación y para desactivar, llegado el caso, lo que la compañía llama Personalización instantánea : ciertos servicios online asociados modifican la versión Web que nos muestran cruzando la actividad de nuestros amigos. En Cuenta >Configuración de la cuenta >Desactivar la cuenta , además, se puede dejar nuestro usuario fuera de línea, pero hay que tener en cuenta que todas las actividades en las que interactuamos con otros (chats, conversaciones muro-a-muro, comentarios en fotos) quedarán en línea; no se borra la cuenta, sino que la deja en una suerte de limbo, con nuestro perfil inaccesible, pero toda su información almacenada en los servidores de Facebook.

Para borrarla por completo hay que ir a https://www.facebook.com/help/contact.php?show_form=delete_account y confirmar que queremos eliminar la cuenta; el proceso se explica en www.facebook.com/help/?page=842#!/help/?faq=13016 .

Twitter

En el caso de Twitter, los controles son más sencillos. Por definición, un perfil de Twitter puede ser público (y por lo tanto accesible para cualquiera) o privado, en el que los tweets sólo serán vistos por los seguidores que apruebe el usuario.
Twitter denomina esta configuración como de tweets protegidos . En el sitio Web, en la opción Perfil se accederá a la configuración de nuestro usuario; en la solapa Cuenta es posible definir si los tweets serán protegidos, si se agregará información de ubicación geográfica a cada uno de ellos y si se usará una conexión segura (HTTPS). Es recomendable activar esta opción. En la solapa Conexiones se listan los sitios y las aplicaciones que usa el sistema de credenciales de Twitter para identificarse, como sucede con Facebook. Aquí también es posible revocar conexiones para impedir que una de estas herramientas acceda en forma automática a nuestro perfil.

Sonico

La red social Sonico, por su parte, tiene un acercamiento particular al tema de la privacidad: permite tener, para un mismo usuario, un perfil público , uno privado y uno laboral , definiendo qué se verá en cada uno y quién tendrá acceso a las fotos y publicaciones que el usuario puso en línea. Además, en la solapa Privacidad de Mi cuenta es posible configurar algunos elementos de la cartelera (similar al muro de Facebook).

Flickr, Picasa y Live.com

Mientras, en los álbumes en línea Flickr, Picasa también es posible elegir qué fotografías o videos podrán ser vistos por cualquier navegante (lo que incluye desde qué cámara teníamos para capturar la imagen hasta en qué lugar geográfico fue tomada) y cuáles requerirán un enlace directo o el ingreso de su usuario y contraseña de los servicios respectivos.

Live

Algo similar exige Microsoft para acceder a los contenidos que un usuario comparta en Skydrive y a su perfil en Live.com. En todos los casos es posible definir el grado de visibilidad que tendrá el usuario y proteger su privacidad en línea.

Cuatro pantallas claves

En Cuentas>Configuración de la Privacidad>Conectar en Facebook , esta red social permite definir si apareceremos en las búsquedas, o si otros podrán ver la lista de amigos o nuestros gustos En Compartir en Facebook es posible configurar nuestro perfil para mostrar el muro sólo a ciertos amigos, evitar que accedan a fotos en las que fuimos etiquetados o a nuestro estado civil.

En Twitter, por su parte, hay dos configuraciones esenciales: una es la que permite poner nuestras publicaciones como privadas y decidir si compartimos nuestra ubicación geográfica Además, en Twitter es posible controlar qué aplicaciones y servicios en línea tienen acceso a nuestro perfil.

Fuente: La Nación

sábado, 9 de abril de 2011

Servicio gratis para 'limpiar' el perfil de Facebook de datos 'incómodos'

Una pequeña compañía estadounidense ha creado un servicio gratuito para detectar los elementos 'comprometedores' -fotos, textos inapropiados, etc.- en perfiles de Facebook, precisamente en un momento en el que las compañías rastrean cada vez más las redes sociales a la hora de seleccionar candidatos a puestos de trabajo.

A través del sitio Reppler.com se puede 'escanear' el propio perfil de Facebook y en cuestión de minutos ofrece un informe con cuatro puntos: la impresión que se dará, los contenidos 'inaceptables', la información y los riesgos de seguridad y privacidad.

Este servicio destaca las fotos o los mensajes publicados en Facebook que pueden dar una mala imagen y toda aquella información que es preferible mantener en secreto. Asimismo, pone nota a la apariencia general del perfil.

Por otro lado, el servicio estudia el tono de los mensajes del usuario para saber, por ejemplo, si parece a menudo enfadado o insatisfecho. Se trata en definitiva si dichos mensajes son compatibles con un trabajo en una oficina. Destaca términos negativos, como insultos o palabtras como 'droga' o alcohol'.

"La gente está preocupada por la percepción que el mundo pueda tener de uno mismo", comentó Vlad Gorelik, ex trabajador de compañía de seguridad AVG Technologies y fundador de Reppler.

"Hay inquietud por la seguridad, la privacidad y el ipacto que los contenidos de las redes sociales puedan tener en su vida laboral", añadió Gorelik. "Si trabajamos en un bar, las referencias al alcohol son perfectamente normales, pero si trabajamos para un bufete de abogados tradicional, la cosa cambia".

Fuente: IBLNews

Vídeos del seminario Wikileaks: el valor de la información (España)

Se encuentran disponibles en el canal YouTube de la UPM los vídeos del seminario "Wikileaks: el valor de la información", celebrado en Madrid el 30 de marzo de 2011 en el Campus Sur de la UPM y organizado por la Cátedra UPM Applus+ de Seguridad y Desarrollo de la Sociedad de la Información CAPSDESI.

Puede encontrar más información sobre este tema en el ciclo de Jornadas Internacionales sobre Wikileaks: un cambio de paradigma que se están celebrando en Latinoamérica y en los que participa Segu-Info.

Los enlaces directos a YouTube son los siguientes:

1) Wikileaks y la verdad
D. Ignacio Escolar, primer director y periodista del diario Público
Vídeo: http://www.youtube.com/watch?v=axzj3EzjKL4

2) Y Wikileaks entró en El País
D. Joseba Elola, periodista del diario El País
Vídeo: http://www.youtube.com/watch?v=AvtBr5JK_cE

3) Una buena noticia para el periodismo, una leción para los medios
D. Juan Luis Sánchez, editor de periodismohumano.com
Vídeo: http://www.youtube.com/watch?v=5yj3zeeME10

4) Wikileaks, ¿ejemplo de ciberguerra social?
D. Javier Pagès, consultor en seguridad y forensia informática
Vídeo: http://www.youtube.com/watch?v=EMsX4xrvWaU
Diapositivas: http://www.criptored.upm.es/descarga/CasoWikileaksEjemploCiberguerraSocial.pdf


5) Coloquio Wikileaks: el valor de la información
¿Algo ha cambiado en el mundo después de Wikileaks?
Vídeo: http://www.youtube.com/watch?v=1I2z5YYm73g

Gracias a Jorge Ramió Aguirre de CRIPTORED

Curso de Ethical hacking

Ayer se realizó el Curso Gratuito Practico de Ethical Hacking y Pen Testing (Presencial y Online) en las oficinas de Mkit Argentina, en donde se presentaron los temas esenciales para realizar un Penetration Test.
Al evento asistieron personas de todo latinoamérica (como ser Argentina, Chile, Uruguay, Paraguay, Peru, Colombia, Venezuela, Ecuador) y también hubieron participantes de España.

Quiero agradecer a todos los que asistieron y se quedaron hasta el final, aún habiendo finalizado 1 hora más tarde. También quiero agradecer a las dos comunidades de seguridad de habla hispana más importantes, Segu-Info y DragonJAR por la difusión y el soporte.

El PDF que se mostró durante el curso lo pueden descargar aquí.

Recordamos que junto a Cristian Borghello, estaremos brindando este tipo de cursos durante todo el año.

Fuente: Matias Katz

Cuidado con la "Hacker de la Pala"

A veces uno se queda con la idea de que internet está “en la nube” y nos olvidamos de que en realidad, estamos conectados por unos cables que van por debajo del mar en la mayoría de los casos.

En Armenia, la conexión a internet viene en un 90% desde Georgia a través de un cable. Y accidentalmente, una mujer georgiana de 75 años que estaba cavando en busca de metales cortó el cable subterráneo de fibra óptica y le quitó internet a casi todo el país vecino. La mujer buscaba cobre, para venderlo después como chatarra.

Como consecuencia, 3,2 millones de personas se quedaron 5 horas sin internet, lo que provocó bastante caos para quienes requerían el servicio para trabajar. Algunas partes de la misma Georgia y de Azerbaiyán también se vieron afectadas.

El Ministerio del Interior de Georgia debió salir a dar explicaciones respecto del incidente. La mujer fue detenida cuando se descubrió el problema, aunque debido a su avanzada edad se la puso en libertad más tarde. De todos modos, puede enfrentar una condena de hasta 3 años por daños a la propiedad.

Mientras tanto, en los medios locales ya bautizaron a la señora como la "hacker de la pala"

Fuente: DDSMedia

viernes, 1 de abril de 2011

Siguen las estafas online originadas por la catástrofe en Japón

Para que los usuarios de Internet estén atentos, la empresa de seguridad informática McAfee señaló que aún continúan las estafas relacionadas con el terremoto y tsunami que tuvo lugar el 11 de marzo en Japón. Es que los ciber-delincuentes suelen utilizar este tipo de tragedias que conmocionan a las personas para aprovecharse de ellas y convertirlas en sus víctimas, y aprovecharlas hasta el máximo.

Pero retomando el tema de las estafas originadas por esta tragedia puntualmente, una de las cuestiones que más estuvo dando vueltas, y sigue aún, son los correos electrónicos que simulan ser de organizaciones de ayuda en los que se incluye un link al que hay que conectarse y allí realizar una donación por medio de las tarjetas de crédito a las víctimas del terremoto.

Obviamente que esto es todo falso y lo único que se logra es que los delincuentes tengan en su poder los datos personales de la persona engañada que intenta dar una donación.

Para no caer en el engaño, la compañía (al igual que muchas otras relacionadas con la seguridad) señaló algunas pautas a tener en cuenta por los usuarios. Una de ellas tiene que ver, justamente, con no ingresar a estos links que aparecen en este tipo de e-mails, en especial si proviene de un usuario conocido o si no se ha solicitado. Y en caso de que sea conocido, chequear que realmente lo haya enviado. Tampoco se debe descargar ningún archivo de este tipo de correo (videos, foto o lo que fuere).

Otro tema a considerar es el de los dominios .org. En muchas oportunidades, no se tratan de organizaciones benéficas por lo que hay que chequear que a aquella dirección que entramos, realmente sea de una de estas organizaciones. Como tercera medida, también pueden aparecer banners invitando a los usuarios a hacer donaciones. Obviamente que estas pueden ser estafas (lo más probable es que así lo sean), por eso tampoco hay que ingresar a los enlaces que aparecen en estos banners. Y menos aún llenar ningún tipo de formularios que soliciten información personal.

Estas recomendaciones son solo algunas que hay que tener en cuenta tanto para esta tragedia como para cualquier otro hecho de este tipo, ya que es una manera de operar de los delincuentes frente a esta clase de acontecimientos. Para nosotros, los usuarios y posibles víctimas, tener en cuenta estas precauciones será una forma de evitar caer en sus trampas.