Audifonos Precios - Especialistas en Audicion
Búsqueda personalizada
Interés Informático

lunes, 2 de noviembre de 2009

Otra vez Facebook




















Facebook
, la mayor red social del mundo, vuelve a ser objeto de estrategia para los ciberdelincuentes. Esta vez, un correo electrónico con apariencia similar a los mensajes de Facebook, pide a los usuarios del servicio que introduzcan su contraseña de Facebook para una revisión de datos o algo similar.

La contraseña se inserta en una página a la que los usuarios llegan a través de un enlace en el correo, con apariencia idéntica a la de Facebook. Allí, no pasa nada en cuanto a troyanos o algo por el estilo, sino que el hacker, consigue los datos de acceso de Facebook, para posteriormente realizar un ataque de Spam a todos los contactos de los usuarios engañados.

Además, teniendo en cuenta que la mayoría de usuarios usa la misma contraseña para todos los servicios de Internet, el hacker consigue acceder a las cuentas de correo, bancos, etc. por lo que deberías tener cuidado con respecto a esto.

En la página de Facebook falsa, se solicita la descarga de un programa que sí lleva incluido un troyano, el cual se encargará de robar todas las contraseñas del usuario que lo instale.

Así que recuerda: Nunca se solicitará los datos de usuario y contraseña por correo electrónico. Si lo hacen, tené por seguro que se trata de un ataque de Phishing.

Ahora que estamos en el tema de facebook, una pequeña nota acerca de las redes sociales.

¿Vale la pena mantener en contacto a los amigos y colegas, y pagar el precio: spam, correos autómatas e invitaciones de amigos de personas ni conoces?

Las mismas preguntas que se hicieron cuando nacieron las computadoras personales se plantean ahora con las redes sociales ¿Hacen nuestra vida más fácil, más compleja, mejoran o empeoran? La respuesta es sí a todo eso. Para algunas personas, el hacer contactos en sitios como Facebook y MySpace parece casi tan imprescindible como el correo electrónico, pero el crear y atender estos círculos virtuales de amigos resulta en un árduo trabajo.

Todo esto sin contar con los problemas de seguridad de las redes sociales como Facebook, My Space, Twitter, entre otras.
Recuerden que los delincuentes siempre están un paso mas adelante que los mecanismos de seguridad y si un hacker se hace con nuestra cuenta de facebook, puede hacer cualquier cosa que quiera, como por ejemplo citar a nuestra novia a un lugar, mandar mensajes obsenos a nuestros amigos, y si elijo el mismo password para mi mail???, entre otras grandes cosas.
A tener mucho cuidado.

miércoles, 22 de octubre de 2008

La telefonía móvil se convierte en objetivo hacker


Los diversos intentos de fraude y estafa que actualmente sufrimos a través de las redes de ordenadores, entre otros tipos de ataques, se trasladarán a las redes de telefonía móvil y alcanzarán una especial virulencia en 2009, según un informe del Georgia Tech. La cada vez más voluminosa cantidad de información manejada por medio de los teléfonos móviles –especialmente los datos financieros– y las dificultades para implementar en ellos software anti-virus, los hace especialmente vulnerables y los convierte en inminente objetivo de la ciberdelincuencia. Por César Gutiérrez.

A mediados de octubre el Centro de Seguridad de la Información del Georgia Tech celebró su prestigiosa cumbre anual sobre amenazas emergentes y contramedidas a las mismas en el mundo digital. Entre las conclusiones del informe elaborado por el GTISC sobre Ciberamenazas Emergentes para 2009, está el augurio de que próximamente veremos extenderse a la telefonía móvil las mismas amenazas que hoy se ciernen sobre las redes de ordenadores, incluidos el fraude, la estafa y otras actividades de ciberdelincuencia.

Como dato significativo, el porcentaje de ordenadores que forman parte de una botnet (grupo de ordenadores infectados con software “malicioso”) ha pasado de un 10% a un 15% desde el año pasado al actual, sin que sus propietarios ni siquiera sean conscientes de ello. El rápido crecimiento se ha producido debido a que la infección puede tener lugar incluso a través de páginas web legítimas, al mismo tiempo que los métodos y técnicas de infección han evolucionado y se han vuelto más sofisticados. Por último, los usuarios no tienen que hacer nada para ser infectados (a veces basta simplemente con visitar una página web).

Zombies digitales

Una vez infectado el ordenador, algo que ocurre fácilmente ya que tiene lugar confundiéndose con el tráfico normal de Internet, los perniciosos bots (robots de software) pueden yacer en el mismo invisibles a los antivirus y comunicarse de forma periódica con el servidor de control, por medio del cual recibe instrucciones del gestor. Durante dichas comunicaciones, la identidad de éste también permanece invisible.

Los avances y mejoras de los dispositivos de telefonía móvil para el manejo de datos y la navegación en Internet están provocando un fuerte crecimiento de su consumo, y precisamente el manejo de cada vez más y más datos a través de ellos los hará tan vulnerables a la delincuencia digital como lo son los ordenadores, y los convertirá en frecuentes objetivos del cibercrimen, según el informe del GTISC.

Cabe señalar que la guerra contra el cibercrimen no es la única que se libra en las redes. Según diversos expertos consultados por el GTISC, la ciberguerra se desarrollará de forma creciente en los próximos años paralelamente a las operaciones militares, y jugará un importante papel en los intentos de las naciones enemigas de derrumbar la economía e infraestructuras estadounidenses. Un modelo de ello serían los ciberataques llevados a cabo durante el reciente conflicto entre Rusia y Georgia.
La gran mayoría del tráfico de Internet de Georgia tiene lugar por rutas a través de Rusia y Turquía, y a partir del 10 de agosto de este año el tráfico a través de Turquía fue casi completamente bloqueado, mientras que el tráfico a través de Rusia (vía Azerbaijan) fue ralentizado. Es normal que los ataques vayan en aumento teniendo en cuenta su bajo coste, la falta de ciberdefensas y también de compromisos y reglas de actuación durante este tipo de conflictos entre naciones.

Monederos móviles

En cuanto a los móviles y volviendo a la ciberdelincuencia, la infraestructura VoIP (voz sobre IP), también en auge, que digitaliza y comprime la voz en paquetes de intercambio a través de las redes IP, se ha hecho vulnerable al mismo tipo de ataques que sufren otras arquitecturas computacionales. Según el informe de referencia, veremos aplicados a esta tecnología el robo de datos y otros fraudes y estafas que sufrimos en los emails, así como los ataques de denegación de servicio (que sobrecargan los servidores e impiden el acceso a los usuarios legítimos), la ejecución remota de código y las botnets, que además serán más difíciles de combatir en la telefonía móvil.

“La denegación de servicio continuará siendo una significativa amenaza para la VoIP. Si un largo número de teléfonos VoIP son infectados con malware –software malicioso– e inundan una red con tráfico, los resultados podrían ser extremadamente perjudiciales”, señala Tom Cross, un investigador del equipo X-Force de Sistemas de Seguridad en Internet, de IBM.

Aunque tanto usuarios como proveedores han aprendido mucho de los problemas de spam y de algunas estafas habituales mediante e-mail (por ejemplo del phishing, mediante el que se adquieren de forma fraudulenta datos confidenciales como contraseñas, e información sobre tarjetas de créditos o cuentas bancarias), Cross augura que éstas serán algo habitual sobre la telefonía móvil, dado que cada vez más gente manejará este tipo de datos financieros a través de ella. De hecho, ya lo hacemos habitualmente, por ejemplo cuando interactuamos por medio del móvil con los sistemas de voz de muchas entidades.

Los teléfonos inteligentes se están convirtiendo en “monederos digitales”, en los que la gente almacena datos de identidad personal, información de tarjetas de crédito y otros sabrosos objetivos para la ciberdelincuencia. Según Patrick Taynor, profesor asistente en el Colegio de Ciencias Computacionales del Georgia Tech y miembro del GTISC, “el malware se inyectará en los teléfonos celulares para convertirlos en bots. Extensas botnets celulares podrían entonces ser utilizadas para perpetrar ataques contra el núcleo de la red.”

Una oportunidad para la seguridad

Pero precisamente por la rápida evolución que está teniendo lugar en el campo de la telefonía de las comunicaciones móviles, éstas presentan una oportunidad única para desarrollar los adecuados sistemas de seguridad: una oportunidad que, según Taynor, no aprovechamos y dejamos pasar con los ordenadores.

El ciclo de vida de los dispositivos celulares es muy corto comparado con el de los ordenadores. Mientras la gente sustituye éstos por otros nuevos cada 10 años aproximadamente, los teléfonos móviles suelen cambiarse cada 2 años. Esto también puede ayudar a detectar más rápidamente los problemas de seguridad e implementar nuevas aplicaciones de seguridad en los mismos.

“Sin embargo –señala Taynor– no va a ser un problema fácil de resolver”. Uno de los principales obstáculos para la instalación de antivirus en los teléfonos es que ese tipo de aplicaciones consumen muy rápidamente la batería de los terminales. Es uno más de los retos al que tendrán que hacer frente de manera conjunta tanto fabricantes y proveedores como desarrolladores de aplicaciones. Y tendrán que hacerlo a la mayor brevedad, ya que según el informe del GTISC, empezaremos a ver infiltrarse el problema botnet en el mundo de la telefonía móvil en 2009.
Fuente: Tendencias21.net

La comparativa del escándalo

Secunia ha publicado una comparativa de suites de seguridad que ha

levantado cierta polémica. Especialmente por la metodología escogida:

en vez de utilizar distintos tipos de muestras de malware (como viene

siendo lo habitual para comprobar los ratios de detección), se han usado

exploits creados para la ocasión y páginas web modificadas para

aprovechar estos exploits. Las casas antivirus no han salido muy bien

paradas, pero en realidad es necesario matizar en extremo las

conclusiones de esta comparativa.



Las condiciones



En total se han usado 300 exploits (144 archivos maliciosos y 156

páginas web modificadas). Los resultados dicen que ninguna de las suites

consiguió el aprobado.



De acuerdo con Secunia, las condiciones de los tests fueron las

siguientes:



1- Los archivos maliciosos fueron primero analizados al desempaquetar un

archivo ZIP, en el que estaban contenidos, para comprobar la eficiencia

del escáner al acceder en "tiempo real".



2- Posteriormente la carpeta fue escaneada de forma manual para

asegurarse de que fueran procesados todos los archivos.



3- Las páginas web maliciosas fueron analizadas una por una usando

Internet Explorer.



Solo la suite de Norton, de las 12 analizadas, pasaba del 20% de

detección, mientras que el resto no llegaba al 3%. Pero esto no

significa nada.



Las quejas



Muchas casas antivirus y empresas del sector no están de acuerdo (con

razón) con los resultados obtenidos. Utilizan los siguientes argumentos:



* Los tests no se realizaron de forma completa. Lo ideal hubiera sido

tener una máquina en la que estuvieran instaladas tanto la versión

vulnerable del software a explotar como la suite de seguridad de

Internet. El paso siguiente es intentar ejecutar el exploit en ese

entorno y esperar a ver si es bloqueado o no.



* Los tests se realizaron a demanda, es decir, se pasó el escáner sobre

los archivos que contenían los exploits, pero no se ejecutaron. La única

forma de detección posible, en esas circunstancias, es que exista una

firma específica en el componente antivirus para detectar los exploits o

que sean detectados por heurística.



* Se han utilizado exploits “de laboratorio”, especialmente creados para

estos tests y diferentes de los que podrían circular por Internet en la

actualidad.



Por estas y otras razones alegan que el test puede ser orientativo

únicamente a nivel del escáner, pero en ningún momento se puede juzgar

la totalidad de la suite por los resultados obtenidos. También se

defienden diciendo que, muchas de las características anti-exploit

incluidas en las suites ni siguiera han entrado en juego, como son por

ejemplo:



* Virtualización y mecanismos de protección contra desbordamientos de

búfer/pila/heap.



* Incluso si los exploits fueran ejecutados, un HIPS (sistema de

prevención de intrusiones basado en host), un IDS (sistema de detección

de intrusos) o un firewall podrían servir para bloquearlos.



* Tampoco se ha tenido en cuenta el filtrado de URLs maliciosas ni de

exploits del navegador.



El CEO de AV-Test.org Andreas Marx, también apunta que falta información

técnica sobre cómo se ha realizado el test, tal como por ejemplo:

productos exactos y versiones utilizadas, fecha de la última

actualización de los motores, o bajo qué entorno se han realizado las

pruebas sobre las páginas web y HTML.



La conclusión del informe, firmada por Thomas Kristensen, el CTO de

Secunia: "Los resultados muestran que los fabricantes de productos de

seguridad no se centran en vulnerabilidades. En vez de eso, tienen un

enfoque mucho más tradicional, lo que deja a sus clientes expuestos al

nuevo malware que explota vulnerabilidades. (...) El área está, más o

menos, completamente ignorada por los fabricantes de productos de

seguridad".



Esta conclusión, junto con la omisión de ciertos detalles, no ha sentado

nada bien a algunas personas influyentes dentro del sector y ha

provocado las siguientes reacciones:



* Alex Eckelberry de Sunbelt Software: "Este test es estúpido y una

maniobra publicitaria inútil".



* Pedro Bustamante de Panda Security: "Es como decir que vas a probar el

ABS de un coche tirándolo por un acantilado de 200 metros de

profundidad. Absurdo, sensacionalista y como mínimo engañoso".



A todo esto, Kristensen se ha defendido, diciendo que: "Las Internet

Security Suites son bastante útiles para la mayoría de usuarios. (...)

Pero es mejor prevenir los ataques parcheando que confiar en otras

medidas de seguridad por sí solas".



Nuestras conclusiones



Es necesario resaltar además algunos aspectos interesantes que

observamos en este informe:



* Está realizado desde una compañía que vende servicios de prevención de

vulnerabilidades. Por tanto la conclusión extraída le es conveniente

desde el punto de vista comercial. Lo que es peor, está enfocada desde

todos los aspectos para que así sea. Por ejemplo: los exploits más

usados por los atacantes sí suelen ser más reconocidos por las firmas de

las soluciones antivirus que, obviamente, los creados para la ocasión.

Esto no es nada nuevo, pasa exactamente igual con el malware: desde

siempre, los virus “recién creados” ha sido menos detectados por firmas

en un principio. Tampoco es difícil crear específicamente troyanos "no

detectados” por firmas. Los atacantes lo hacen todos los días. Otra cosa

es que sean detectados por comportamiento en el sistema una vez

ejecutados, que es el punto fuerte de las suites en estos momentos.



* Las alegaciones desde las casas antivirus son legítimas. No es ningún

secreto que el modelo de detección por firmas es cada vez "una parte

más" de los antivirus, y no se puede juzgar a un producto exclusivamente

por la detección estática de muestras. Es lo mismo que ocurre con

VirusTotal. Los resultados obtenidos al enviar una muestra son

analizados de forma estática, por tanto pueden diferir de lo que un

usuario obtiene con el antivirus instalado en su sistema. Las suites,

cada vez más, se basan en el comportamiento de las muestras para

detectar el malware, además de en las firmas. Es más, hacen una buena

labor en ese sentido, y no es posible hoy en día evaluar un producto

completo sólo por una de sus funciones. Si se quiere evaluar la calidad

y cantidad de firmas, se debe ser consciente de que eso es sólo una

parte del producto.



* Sí es cierto que el usuario medio suele ser víctima del marketing

agresivo de las casas antivirus, y creen que la suite les salvará de

todo mal. Slogans como "Protección total" o "Blindaje del sistema" calan

en el usuario que concluye que realmente es lo único que necesita. Por

otro lado, este tipo de informes como el generado por Secunia polarizan

la opinión: "¿Acaso, a pesar del dinero invertido en la solución

antimalware, no estoy protegido por completo?" o "Las soluciones

antimalware no sirven para nada". Ninguna de las dos posiciones es

adecuada. Las soluciones antivirus son imprescindibles, pero es

necesario combinarlas con otros métodos de prevención como son las

actualizaciones de seguridad de los sistemas y programas, además del uso

de cuentas no privilegiadas.

Fuente: Hispasec

lunes, 20 de octubre de 2008

Consejos para los que se quieren iniciar en Linux


El momento de migrar a Linux, para muchos, es comenzar a conocer un mundo nuevo. Muchas cosas se van a hacer de diferente manera, algunas más fáciles y otras un poco más complicadas. Es por eso que antes debemos informarnos bien, pedir consejos a los que saben y hacer varias pruebas antes de instalar todo definitivamente.
Las versiones en Live CD suelen ser las más recomendadas para los que recién comienzan y no quieren dañar su sistema “Windows”. Pero a medida que vayan acumulando experiencia es hora de instalarlo definitivamente en nuestro disco duro. Ahora viene el debate sobre que versión adquirir.
El mundo del software libre es muy amplio y hay usuarios con distintas necesidades, lo mas recomendable es que adquieran la versión que mas se adapte a sus necesidades averiguando en los sitios Web de sus fabricantes y por que no en foros o en otros tipos debates donde compartir experiencias hacen al saber.


links de distribuciones linux:
www.ubuntu-es.org
www.mandriva.com
es.opensuse.org

Sorpresa para los navegadores, llego Chrome el navegador de Google.


Google Chrome: el navegador web de Google. ¿Alguien creía que algo así no iba a llegar algún día? Es un paso más de la estrategia de Google por conquistar la web y le acerca aún más a un futurible Google OS, sobretodo por algunas de las características que implementa.

A pesar del apoyo que Firefox ha recibido de la empresa del buscador, Google Chrome no estará basado en este, sino que utilizará el motor de renderizado de Safari, WebKit, lo que supone un espaldarazo importante para este navegador, cuyo motor corre ya en Windows, Mac, el iPhone, S60,...

Como máquina virtual para Javascript se ha desarrollado una desde cero, llamada V8, optimizada y que acelerará la ejecución de este código, algo básico pues todas las aplicaciones de Google en la web lo usan de forma intensiva.

Esto, junto al hecho que indican que lo que se ejecute en cada pestaña del navegador se encontrará dentro de su propio entorno de seguridad y no puede afectar al resto ni a nuestro ordenador, acercan la posibilidad de implementar este modelo como si fuera un sistema operativo (aunque evidentemente con una capa por debajo que implemente drivers,...) El cloud computing llevado a su máxima expresión. Evidentemente, vendrá integrado con Gears para poder funcionar de manera offline.
Finalmente, también se incluye la posibilidad de ejecutar aplicaciones web en su propia ventana independiente, como Prism, como manera de acercar aún más las aplicaciones web y las de escritorio.

De momento no se sabe demasiado más de Google Chrome, un proyecto que Google está mostrando de una forma muy curiosa: a través de un cómic que está enviando por correo a diversos periodistas y bloggers.

Habrá que probar este nuevo navegador en cuanto esté disponible, pues estando Google detrás recibirá un fuerte apoyo. El estar basado en un proyecto abierto, como es WebKit, hará que la fragmentación en la web no se agrande aún más, aunque resulta raro que no hayan optado por Gecko. La guerra entre navegadores tiene un nuevo actor… ¿lo hará bien?

MercadoLibre.com compró DeRemate.com

MercadoLibre.com se quedará con las operaciones de DeRemate.com en la Argentina, Chile, Colombia y México por unos US$ 40 millones. Marcos Galperín, CEO de Mercado Libre, aseguró que ambas compañías serán integradas para ampliar la cantidad de clientes, productos y ventas

El precio total a pagar por la compra de la compañía, al cierre final de la transacción, será de US$ 40 millones. Se espera que la compra se complete durante el tercer trimestre de este año; de todas maneras, la finalización de la transacción está sujeta a condiciones habituales previas al cierre. MercadoLibre comprará DeRemate por US$ 22 millones en efectivo y emitirá un pagaré a DeRemate por los restantes US$ 18 millones.

Se espera que esta compra expanda significativamente la presencia de MercadoLibre en Chile y fortalezca la posición de liderazgo de MercadoLibre en Argentina. Las operaciones de la Argentina y Chile de DeRemate generaron en 2007 un volumen de operaciones (GMV por sus siglas en inglés Gross Merchandise Volumen) de aproximadamente US$ 95 millones. El management de la compañía espera sinergias significativas entre ambos negocios, principalmente a través de la generación de mejoras en las operaciones y la tecnología.

"Estamos muy contentos con la posibilidad de incorporar las operaciones de Argentina y Chile de DeRemate a nuestra altamente desarrollada y tecnológicamente sólida plataforma, que ofrece a los usuarios una experiencia de compra y venta superior" señaló el presidente y CEO de MercadoLibre, Marcos Galperín.

"Ambas compañías van a ser integradas para crear una mejor y mayor plataforma en beneficio de los usuarios: más compradores, más vendedores, más productos”, comentó Galperin. “Una vez finalizada, esta adquisición nos permitirá reafirmar nuestra posición de liderazgo en el mercado y agregar valor a nuestra gran y creciente comunidad de usuarios”.

El año pasado MercoLibre facturó US$ 85,1 millones, 63% más que en el año 2006, registró ganancias por US$ 9,4 millones e incrementó su facturación bruta 65,4%.

La empresa, que comenzó en 1999 con un financiamiento de US$ 7,6 millones, sobrevivió a la crisis de las 'punto com' y tuvo su primer gran paso cuando se convirtió en el socio exclusivo de ebay para América Latina.

El año pasado comenzó a cotizar en Nasdaq, alcanzó los 5 millones de compradores registrados y sumó transacciones por US$ 1.500 millones.

Llegó la tan esperada versión 3.0 de OpenOffice


Bueno, tras un par de días de problemas debidos a la expectación generada, parece que la web de OpenOffice ya está de nuevo disponible y podemos descargar directamente la nueva versión de este programa, OpenOffice 3.0, la suite ofimática gratuita y abierta más popular. Aunque de momento no está disponible en castellano, nos hemos lanzado a probarla para comentaros que tal funciona.

El primer vistazo se va a la parte estética, que han mejorado con la inclusión de nuevos botones y una pantalla desde la que lanzar cualquiera de las aplicaciones o abrir documentos. La velocidad de carga ha mejorado considerablemente e incorpora bastantes novedades, entre las cuales se encuentran las siguientes:

* Versión nativa para Mac OS X

* Soporte para archivos creados con Microsoft Office 2007

* Hoja de cálculo: mejoras en la creación de graficos, ampliación a 1024 columnas y colaboración en hojas de cálculo.

* Procesador de textos: posibilidad de presentar múltiples páginas en modo edición, notas mejoradas.

En las pruebas que he estado haciendo con la aplicación y, a diferencia de lo ocurrido con versiones anteriores, no se han presentado los problemas más habituales que me solían surgir: cambio de formatos o tipos de letra en documentos de word, problemas al abrir algunas hojas de cálculo de Excel, y demás detalles. Las presentaciones de PowerPoint que he abierto, aunque pierden algunos efectos y sonidos, las ha tratado bastante bien.

Como suite ofimática tengo que reconocer que han llegado muy lejos, y para la redacción de documentos y el trabajo con hojas de cálculo, le planta cara perfectamente al Office de Microsoft. De hecho creo que puede sustituirlo sin demasiadas dificultades.
 
Búsqueda personalizada