lunes, 22 de abril de 2013

El debate sobre la protección de la privacidad en EEUU

La Cámara de Representantes ha aprobado este jueves una ley que autoriza a las empresas a compartir información con el Gobierno sobre las amenazas a sus sistemas informáticos, pese a la advertencia de la Casa Blanca de que vetará la legislación por no garantizar de manera adecuada la protección de la privacidad de los datos de los ciudadanos. La controversia en torno a la norma, respaldada por las grandes compañías y que cuenta con la tenaz oposición de las organizaciones de derechos civiles, es una muestra del debate sobre el delicado equilibrio entre la seguridad y la privacidad en el ámbito digital.

La Ley de Protección y Comunicación de Ciberinteligencia, conocida como CISPA, permite al Gobierno que pueda compartir información secreta con el sector privado para ayudarle a incrementar la seguridad de sus redes ante posibles ataques y, a cambio, facilita a las empresas el intercambio de sus datos sobre ciberataques con la Administración, sin tener que responder legalmente por violaciones de la privacidad de sus titulares, si se demuestra que lo hicieron de buena fe.

La CISPA cuenta con el respaldo de grandes compañías que quieren mayores garantías para protegerse de manera más rápida y eficaz de los ataques a sus sistemas perpetrados por piratas informáticos. Los grupos de derechos civiles han calificado a la legislación como un “desastre para la privacidad” y aseguran que facilita al Gobierno el acceso a los datos personales de los particulares, debilitando la protección de los datos y las políticas de privacidad a las que las propias compañías se comprometen en Internet. Los opositores a la norma censuran que el texto no recoja la obligación de las empresas de advertir sobre la posibilidad de que sus datos sean compartidos con la Administración.

La falta de garantías más contundentes sobre la protección de la privacidad de los datos del consumidor es lo que hace recelar a la Casa Blanca. En un comunicado emitido el martes pasado, la Administración señalaba que “los ciudadanos tienen el derecho a saber que las empresas van a ser responsables -y que no se les va a garantizar la inmunidad- por no cumplir de manera adecuada su obligación de salvaguardar la información personal”. El Gobierno advirtió en el documento que “o se mejoraba el actual contenido de la norma o, si se presentaba tal y como se encuentra en esos momentos, los asesores del presidente recomendarán que la vete”.

Una versión muy similar de la norma que el jueves se votó en la Cámara - 288 a favor y 127 en contra- se aprobó el año pasado, de nuevo a pesar de la amenaza de veto por parte de la Casa Blanca. Entonces, la ley no llegó al Senado y, en esta ocasión, parece que el texto legal correrá la misma suerte, ya que la cámara Alta está centrada en otros temas, como la reforma migratoria o el control de armas, y varios senadores se encuentran trabajando en una legislación paralela.

Los ataques informáticos se han convertido en una de las principales amenazas para la seguridad nacional y la economía estadounidense. Por primera vez, el espionaje informático ha desbancado al terrorismo de la cabeza de la lista de principales riesgos a los que se enfrenta EE UU, según el último informe presentado al Congreso por las principales agencias de seguridad e inteligencia del país, el pasado mes de marzo. El Pentágono acaba de crear un Comando Cibernético del Pentágono que dispone de 13 unidades especiales de programadores y expertos informáticos para desarrollar contraofensivas en países extranjeros en el caso de que las principales redes informáticas de EE UU se vean atacadas. En febrero, una publicación vinculó directamente a una unidad del Ejército chino con los ataques reiterados a las redes informáticas de un buen número de compañías del país y la Casa Blanca se refirió a esa denuncia como “un serio desafío”.

En su discurso sobre el estado de la Unión, Obama anunció la aprobación de una orden ejecutiva que obliga al Gobierno a advertir a las empresas privadas sobre el riesgo de ataques informáticos, pero no viceversa. En su alocución, el presidente fue muy claro en la necesidad de proteger “la seguridad nacional y la privacidad”.

FUENTE: Diario El País (España)

http://internacional.elpais.com/internacional/2013/04/19/actualidad/1366326110_386808.html

miércoles, 17 de abril de 2013

Las PYMES son el objetivo del 31% de los ataques de ciberespionaje

El número de ciberataques ha crecido un 81% en el 2011, según el estudio anual de Symantec Internet. Además, alertan de que el número de tipos de malware ha incrementado un 41%, así como los ataques bloqueados por día que han crecido un 36%. Sin embargo, una buena notícia es que el spam vía email ha descendido considerablemente, de 88.5% en 2010 a 75.1% en 2011. Symantec alerta que los ciberataques se han extendido a una gama amplia de sectores de mercado, a diferencia de otros años que principalmente estaban dirigidos al sector público.

Más del 50% de ataques avanzados los han dirigido a organizaciones con menos de 2,500 empleados y casi el 18% a empresas con menos de 250 trabajadores. De este modo, Symantec expone la creciente necesidad de gestión de la seguridad en las PyME, que a menudo carecen de recursos y el personal de IT para proteger adecuadamente los datos y las redes.

"Las organizaciones de todos los tamaños tienen que estar atentos para proteger su información", ha declarado Stephen Trilling, director en jefe de tecnología de Symantec.

Además, el número de ataques diarios también ha crecido, junto con las técnicas de malware y de ingeniería social utilizada por los cibercriminales. Hemos pasado de 77 ataques diarios en 2010 a 82 a finales del 2011.

Otro problema que ha experimentado un aumento en el 2011 ha sido la pérdida de datos y el robo de identidad, puesto que 232 millones de identidades han sido robadas durante el año pasado.

Los ciberataques a compañías y organizaciones han sido la principal causa de la pérdida de información personal con 187 millones de datos robados, seguido por la pérdida o robo de computadoras portátiles, teléfonos celulares o USB. Con esto se nota la necesidad de gestionar el uso de móviles y el dispositivo remoto que limpia los equipos.

Asimismo, el informe de Symantec ha revelado que las vulnerabilidades móviles han crecido un 93% en el último año, principalmente con amenazas al sistema operativo Android, con lo que concluye que es necesario tener seguridad para este tipo de dispositivos.

"Hemos visto un gran aumento en los ataques a dispositivos móviles, lo que hace que los atacantes vean a la plataforma más viable para atacar en la selección de datos sensibles", concluyó Trilling.

martes, 16 de abril de 2013

¿QUE ES UN "HACKER"?

Me interesó el tema porque no tenía claro qué es un HACKER. 
Investigando sobre seguridad informática encontré que existe una ambigüedad en su definición. 
Existe una idea popular de que un hacker es una persona que utiliza sus conocimiento sobre informática para vulnerar servidores y páginas web con mala intención.

Según wikipedia, el término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

Según Richard Stallman, programador estadounidense y fundador del movimiento de software libre en el mundo, cita: "Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio (cleverness), usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle."

"Los hackers son personas con mentes inquietas e imaginativas que buscan nuevas formas de utilizar la tecnología", asegura Chema Alonso, Auditor de Seguridad en informatica64.com, premiado como Most Valuable Professional por Microsoft en el área de Seguridad Empresarial y autor del blog El lado del mal.

Como bien comenta Alonso, no hay que confundir a un hacker con un ciberdelincuente. El segundo puede ingresar a sistemas con un objetivo monetario o a empresas para robar información. Los hackers, por otra parte, lo hacen sólo por pasión y sin la intención de hacer daño.

CP, un hacker de 30 años que prefirió no revelar su identidad, explicó que él muchas veces lo hace porque lo divierte. En el proceso, por mas que el hackeo resulte o no y haya sido por simple diversión, "siempre se aprende algo". En otras ocasiones las razones son más profundas: "Porque quiero exponer que una organización o empresa no cuida los datos de sus clientes como debería. Así puedo concientizar a la gente respecto a qué información personal tienen de ellos y cómo puede ser utilizada para diferentes fines".

Otros, como Alonso, lo hacen por pura pasión: "Puedo pasarme noches enteras en la búsqueda de un fallo en un sistema, software o empresa sólo por el placer de saber el por qué del fallo. Hace años que no diferencio entre trabajo -me pagan por hacer hacking ético profesional a empresas- y hobby".

La seguridad informática estaba, la mayoría de las veces, relegada y no muchas compañías se preocupaban por ella. Hace un tiempo esto comenzó a cambiar. "El hacktivismo, esa combinación explosiva entre el hacking y la actividad política, prendió algunas alarmas. Eso es bueno. Ahora, más que nunca se está empezando a valorar a la Seguridad de la Información como corresponde y no sólo si hay tiempo y dinero", reveló Nahuel Grisolía, de 26 años y consultor independiente de Cinta Infinita.

Las ganas de explorar son el principal impulso. Eso sí, no todos piensan de la misma manera y, en ocasiones, la intención detrás de la acción no siempre es buena. Muchos sólo quieren romper los sistemas a los que ingresan. A estos, si bien la mayoría les llama hackers, en realidad son denominados crackers. Suelen hacer colapsar servidores, infectar computadoras, entrar a zonas restringidas y también crean botnets conformadas por miles de computadoras zombies (se les dicen así porque son ordenadores infectados que hacen lo que ellos les ordenan, como atacar un sitio web).

Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.

En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
Apoyar procesos de apropiación social o comunitaria de las tecnologías.
Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal

Un ejemplo de hacktivismo es la aparición de ANONYMOUS.

También es necesario conocer los distintas terminologías y como está subdividido el mundo hacker:

White hat y black hat

Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».

Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.

Samurái

Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.

Phreaker

De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.

Wannabe

Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddie

Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.

Newbie

Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema.

Por último dejo un link de una charla de Chema Alonso hablando sobre anonimato y hacking.

http://www.youtube.com/watch?v=zQ470q7z91k






Fuentes:




MAS RECOMENDACIONES PARA EL RESGUARDO DE NUESTRA INFORMACIÓN

Compañeros, siguiendo con el tema de resguardo y cuidado de nuestra información, quería compartir con ustedes algunas recomendaciones que nos llegan a través de mails internos por parte del departamento de sistemas de mi trabajo, ya que me parecieron muy útiles e interesantes ya que todos de alguna u otra manera estamos compartiendo datos en la red.



  1. "Es intención de Sistemas colaborar de manera periódica en el buen uso de los recursos informáticos y ayudarlos a comprender fraudes a los que pueden estar expuestos por el sólo hecho te tener una conexión a internet y una cuenta de correo. Por ello, hoy los invitamos a leer lo siguiente:

    Creo que es necesario que les advirtamos de lo importante que es tomar una serie de precauciones en torno a nuestras tarjetas de crédito, que los engaños están a la orden del día y mucho más en los tiempos que corren.
    Uno que parece que ha vuelto en las últimas semanas y con fuerza es el del falso operador, que consigue que el propietario de una tarjeta de crédito le entregue el número de seguridad o ingresen todos los datos de la tarjeta de coordenadas. Mucho cuidado con este fraude.
    Recordemos lo que nos dicen: “Ni MasterCard, ni VISA llaman nunca a sus usuarios” y que la norma básica del internauta debe ser no dar nunca sus datos bancarios ni por e-mail ni por teléfono, al igual que evitar sitios que no sean de confianza para comprar online.
    Partiendo de esta base, cualquier llamada referente a esto nos tiene que parecer sospechosa. La estafa consiste en que el estafador se hace pasar por empleado de VISA, MasterCard o algún otro proveedor de servicios de pago y conoce desde el número de la tarjeta de crédito hasta nuestra dirección (datos que se obtienen muy fácil si se revuelve el basurero de un supermercado o shopping, por ejemplo).
    Lo que hace es informar de que se ha registrado una compra anormal, que el propietario de la tarjeta no ha hecho, para así asustar y pedir el código de seguridad con el que luego poder comprar todo lo que desee, pero generando el débito en su tarjeta.
    Dado que estos datos solamente los maneja la sucursal bancaria, esta es una información a la que no pueden tener acceso y eso debemos tenerlo en cuenta para no caer en la trampa: ninguna compañía como MasterCard o VISA requerirían nunca esos datos, han sido ellos mismos quienes han emitido la tarjeta y ya los tienen. ¡Mucho ojo!

    Como siempre ante la menor sospecha de la veracidad de una información que trasmitan por la red, no duden en llamarnos."
  2. "Si bien estamos bloqueando un promedio de 970 correos SPAM diarios, algunos vulneran la inteligencia de nuestros software antispam.

    Por ello les pido que ante la menor duda o sospecha sobre la legitimidad de un correo, no lo abran y menos accedan a los vínculos que tienen en el cuerpo del mensaje. De igual modo, nos llamen para asesoralos en la veracidad de la información recibida.

    Por último, les comento que los SPAM con códigos maliciosos que son ejecutados en los equipos, instalan virus o programas no deseados y para detener la propagación de estos progamas tendremos que reinstalar todo el software de sus PCs, con la consecuente probabilidad de pérdida de información.


    Les comento algunos conceptos para ayudarlos en la prevención de la recepción y divulgación de los correos no deseados dentro del Instituto.

    Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario o con códigos maliciosos , enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.

    Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:
    ·         La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
    ·         La dirección del remitente es igual a la dirección de respuesta del correo
    ·         La dirección del remitente no es reconocible por el usuario que recibe el correo
    ·         El mensaje no suele tener dirección Reply.
    ·         Presentan un asunto llamativo (Deudas, Engaños amorosos, Publicación de fotos, Invitación a fiestas, Cuentas Bancarias, Multas, Premios en efectivo, Loterías).
    ·         El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
    ·         El mensaje tiene un link a otro sitio. Los links se reconocen pues están subrayados en azul y redirigen al receptor a un sitio web externo.
    ·         El contenido del correo solicita la confirmación de datos personales (DNI, nro de cuentas, claves personales)
    ·         El contenido del correo solicita la instalación de programas o certificados digitales, no solicitados por el receptor.

    Las recomendaciones para evitar el SPAM son las siguientes:
    ·         No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax).
    ·         Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios.
    ·         No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam).
    ·         Si se desea navegar o registrarse en sitios de baja confianza hágalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra dirección de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar.
    ·         Para el mismo fin también es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente.
    ·         Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura.
    ·         Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva."

lunes, 15 de abril de 2013

ROBO VIRTUAL

Hola amigos!!!!
Hace unas semanas atrás observé que una compañera de trabajo realizaba operaciones bancarias a través de la web (online-banking), y me sorprendió que utilizara el "TECLADO VIRTUAL" si para mi, era mucho más rápido y eficiente introducir los datos con el teclado de la PC. Ante mi duda me responde que había escuchado una noticia de que a muchas personas les habían hackeado sus contraseñas, porque todo lo que ingresan con el teclado de la PC quedaba registrado en cierto lugar y era más fácil la intercepción y robo de datos como pines, contraseñas, ect.
Hoy me encuentro con esta publicación y me pareció muy interesante que la conozcan, y que todos los que realizamos trámites bancarios, empecemos a utilizar el "TECLADO VIRTUAL" como una de las medidas para proteger nuestra información financiera.

DETECTADO TROYANO QUE ROBA INFORMACIÓN DESDE LAS PULSACIONES DEL TECLADO

El virus regularmente envía a un servidor remoto la información robada al que accede el ciberdelincuente obteniendo datos como contraseñas, números de tarjeta de crédito o números PIN

El Instituto Nacional de Tecnologías de la Comunicación (Inteco, España) detectó la presencia de un troyano para la plataforma Windows denominado «Wetoxy», que captura las pulsaciones del teclado del equipo infectado permitiendo a los atacantes remotos recopilar información confidencial del usuario, tales como contraseñas, números de tarjeta de crédito o números PIN, entre otros.

Operativa seguida pòr el troyano
Este troyano tiene una funcionalidad por la que todo lo que teclea el usuario del equipo se almacena en un fichero.
Periódicamente, este fichero es enviado a un servidor remoto, controlado por el ciberdelincuente donde éste obtiene los datos robados.

Fuente: www.abc.es

domingo, 14 de abril de 2013

ANTIVIRUS


Seguridad Informatica...Antivirus




¿Que es y como funciona un antivirus?

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivosalmacenados o transmitidos desde y hacia un ordenador .

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador , con técnicas como Heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras elordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demando (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un


ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran mayoria de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos.

¿Sirve un antivirus?

Se menciona que el 80% del malware actual no es detectado por los antivirus tradicionales y aún cuando el 98% de las compañías utilizan un antivirus, casi la mitad de ellas experimentaron excedentes de infecciones.

Si bien los números en frío dan escalofríos hay que remarcar ciertos aspectos de los mismos:

* Esa tasa de detección no necesariamente se debe a productos defectuosos sino más bien a la velocidad de los cybercriminales para escribir malware (y yo agregaría a la cantidad de ellos).
* Los badguys prueban sus "productos" contra los antivirus para asegurar su no-detección.
* Existen antivirus menos populares en cuyo caso la tasa de detección es más alta. Aquí mi reflexión sería que quizás algunas empresas de antivirus se han preocupado más por su imagen estética y efectividad publicitaria que por su eficiencia a la hora de realizar su trabajo (en lo que deben realizar): detectar malware.

Si bien el panorama parece desolador y más de uno puede llegar al extremo de recomendar desinstalar su antivirus porque acaba de leer esas estadísticas lo cierto es que en el contexto actual los antivirus nos protegen contra una gran cantidad de amenazas existentes. Estadísticamente quizás el porcentaje de detección sea bajo pero esto no quiere decir que el número de detecciones sea bajo. Otra realidad es que cada usuario nunca podrá ser atacado por las miles de aplicaciones dañinas existentes. Sólo un bajo porcentaje de ellas tiene posibilidad de reproducción masiva y por ende tendrá posibilidades de llegar a él. Si consideramos que existen 100.000 códigos maliciosos y que sólo entre 3.000 y 4.000 se mantienen activos (según http://www.wildlist.org/) entonces llegamos a la conclusión que sólo el 3% del malware puede ser peligroso para el usuario en un momento dado. Considerando que el 20% de los códigos son detectados estaríamos hablando de un porcentaje mayor de detección que de virus activos, lo cual es absolutamente positivo. Como vemos los números pueden ser "manejados" según la óptica con la cual se mire sin favorecer o perjudicar ningún punto de vista en particular.

Además debemos considerar otro aspecto fundamental: si los antivirus actuales considerarían detectar el 100% del malware lograrían un resultado adverso en la práctica como lo es un producto extremadamente antiperformante e ineficiente por las cualidades que el mismo debería tener para manejar tan alto número de detecciones. De esto último resultan dos conclusiones:

* Nuevas formas de detección deben implementarse en los antivirus para lograr mayores resultados con menores tiempos y recursos.
* Alan Turin tenía razón al afirmar: que "existen pruebas de que no puedes tener una defensa perfecta... no puedes escribir un programa que, en todas las circunstancias, determine correctamente el comportamiento de otro programa. Puedes conseguir un resultado muy cercano pero no puedes lograr la perfección."

Daños y perjuicios

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes en la actualidad ayudan a dicha propagación.

Los daños que los virus dan a los sistemas informáticos son:

* Pérdida de información (evaluable y actuable según el caso)
* Horas de contención (Técnicos de SI, Horas de paradas productivas, perdida productiva, tiempos de contención o reinstalación, cuantificables según el caso+horas de asesoría externa)
* Pérdida de imagen (Valor no cuantificable)

- también es importante tener en cuenta que existen algunos malware que tienen la capacidad de ocultar carpetas y archivos.

Hay que tener en cuenta que cada virus es una situación nueva, por lo que es difícil cuantificar a priori lo que puede costar una intervención. Tenemos que encontrar métodos de realizar planificación en caso de que se produzcan estas contingencias.

Métodos de contagio

Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

* Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto)
* Ingeniería social, mensajes como ejecute este programa y gane un premio.
* Entrada de información en discos de otros usuarios infectados.
* Instalación de software que pueda contener junto con éste uno o varios programas maliciosos.
* Unidades moviles de almacenamiento (usb)




Seguridad métodos de protección

ener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples medios de intentar combatir el problema. Sin embargo debemos ser realistas. Conforme nuevos programas y sistemas operativos se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema.

Ante este tipo de problemas están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación.

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Antivirus (activo)

Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema este funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la maquina, dar más memoria al sistema no mejora las prestaciones del mismo.

Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad.

Tipos de vacunas

* CA: Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

* CA: Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

* CA: Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

* CA: Detección y eliminación de archivo/objeto: son vacunas que detectan archivos infectados y eliminan el archivo u objeto que tenga infección.

* CB: Comparación directa: son vacunas que comparan directamente los archivos para revisar si alguno esta infectado

* CB: Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

* CB: Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

* CB: Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

* CC: Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

* CC: Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

Filtros de ficheros (activo)

Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.

En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.

Asi mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.




ROMPECADENAS


Rompecadenas (Seguridad Informatica)


 

Rompecadenas tiene años en la red, y desde siempre se lo ha considerado una fuente valiosa en lo que respecta al chequeo de cadenas de correo electrónico, gracias a que somos una fuente independiente que se ha construido con la ayuda de ustedes, que nos visitan a diario y confían en lo que hacemos



Conocido inicialmente como Net-Worm.Win32.Koobface, este gusano ha sufrido unas cuantas mutaciones a lo largo de junio: se detectaron durante todo el mes más de 575 variantes de Koobface. Según la especialista en seguridad Kaspersky Lab, el crecimiento de las modificaciones de este gusano fue de 324 desde finales de mayo hasta aproximadamente 1000 para fines de junio.
Una de sus características esenciales es que ataca a las redes sociales. Cuando se lo detectó en sus inicios, se volvió popular al poco tiempo justamente por señalar a las redes como Facebook y MySpace como los centros de su interés.
Lo que hace este código malicioso es tomar la cuenta de un usuario real de una de estas redes y propagarse a todos sus amigos a través de mensajes y/o comentarios en los que incluye el link a una página Web falsa pero que es muy similar a YouTube, desde la cual se supone que se descarga una versión nueva del reproductor Flash Placer.
Por supuesto que esto es falso y que en vez de descargarse esta nueva versión, se descarga un código malicioso que se instala en el equipo de la víctima y que comienza a ejecutarse a través de las redes sociales de la misma manera que lo hizo el anterior. Y así sucesivamente.
Hay que considerar que este gusano no está sólo en redes como Facebook y MySpace, como señalamos, sino también ya se está dirigiendo a otras páginas como Hi5, Netlog, Bebo e incluso en estos últimos tiempos, a Twitter. Por lo tanto, a no abrir los links ni los archivos que nos lleguen de nuestros amigos de las redes si no estamos seguros que ellos fueron los que los enviaron.Desde que sitios de microblogging como Twitter, Pwnce, Jaiku o Plurk vieron la luz, el uso de servicios web para acortar URL’s se popularizó de gran manera gracias a las limitante de caracteres que los servicios anteriormente mencionados manejan (o manejaban, algunos de esos servicios de microblogging ya no continuan operando). De esta forma servicios como TinyURL.com y más recientemente Bit.ly son ampliamente usados para convertir URL’s largas en direcciones de internet realmente cortas.
Desafortunadamente para nosotros los usuarios, estos servicios de acortamiento de direcciones de Internet están empezando a ser utilizadas muy frecuentemente por Spammers para lograr camuflajear las URL’s a donde están apuntando los correos electrónicos basura que envían, así como los mensajes de Spam que dejan en blogs, foros y comunidades de usuarios en Internet. Tan solo en el pasado mes de Junio un estudio reveló que el uso de acortadores de URL’s por parte de los spammers de triplicó con respecto a meses anteriores.
Y es que según un informe elaborado por la firma MessageLabs, los ciberdelincuentes que se dedican a producir y enviar Spam ahora están comenzando a utilizar con mayor frecuencia estos servicios para acortar direcciones de Internet, por algunos motivos entre los que destacan la mayor dificultad para detectar que se trata de la URL de un sitio fraudulento así como para confundir al usuario, mismo que ya -en teoría- está acostumbrado a ver URL’s cortas en redes sociales como Facebook o el propio Twitter.
Cabe aclarar que si bien estos servicios para acortar direcciones de Internet en verdad suponen ser una buena herramienta para quienes deseen compartir un enlace verídico y no fraudulento por la web , es recomendable el uso de harramientas o servicios complementarios como LongURL o ShortText que permiten descubrir la dirección de Internet a la que redirige una URL acortada sin la necesidad de acceder directamente a ella.
 
El Phishing es un mal que día a día avanza en buena parte gracias a usuarios desprevenidos que no toman las acciones preventivas necesarias para evitar este mal, siendo presa de sus redes y perdiendo información vital a manos de ciberdelincuentes que buscan su mina de oro a través de usuarios desprevenidos. Y es que nos queda bastante claro que no hay sistemas antivirus, antiphishing o antispam más eficaces que la propia conciencia o conocimiento del usuario.
Aún así las grandes empresas siguen buscando más y mejores tecnologías de protección frente a los males de Internet como el Phishing y el Spam, siendo ahora el turno de Google quien a través de Gmail -su servicio de correo electrónico gratuito- da un paso más en la lucha contra el phishing, toda vez que acaba de anunciar la nueva herramienta antiphishing de Gmail, desarrollada dentro de Gmail Labs y ya disponible para todos los usuarios del servicio.
Según fue anunciado en el blog oficial de Gmail, la nueva herramienta antiphishing del servicio de correo electrónico de Google es capaz de reconocer mensajes de correo electrónico que realmente provengan de quien dicen ser, por ejemplo, identificando correo legítimo de grandes empresas como el propio Google o entidades bancarias; por supuesto todo esto con el único fin de aumentar la seguridad de los usuarios de este servicio que ya marca para destronar a Hotmail como el mejor servicio de correo gratuito.
Cabe destacar que por el momento la nueva herramienta antiphishing de Gmail solo está disponible para los sitios de eBay y PayPal, siendo que ambas empresas son propiedad de los mismos dueños lo que hace suponer que hay algún acuerdo de cooperación de por medio. Por cierto, para activar esta herramienta debemos acceder a la configuración de Gmail, ir a la pestaña Labs y marcar la casilla “Icono de autenticación para remitentes verificados”, logrando con esto identificar correo legítimo a como se puede apreciar en la imagen que acompaña a esta nota. 


Es a todas luces conocido que una de las principales técnicas de infecciones virales utilizadas por Spammers y Scammers son los grandes eventos y acontecimientos sociales, culturales, artísticos y similares, mismos que son utilizados por estos ciberdelincuentes para atraer la atención de usuarios desprevenidos y hacerles llegar toda clase de basura electrónica que va desde el Spam hasta software maligno y todo tipo de códigos maliciosos que solo buscan infectar el equipo de cómputo y sacar partida económica de ésto.
A como sucedió en días pasados con la oleada de Spam generada por la noticia del deceso del cantante Michael Jackson, son ahora los Scammers quienes buscan obtener beneficios a través de la especulación que representa la salida a la pantalla grande de la nueva película de J.K Rowling: Harry Potter And The Hald-Blood Prince. Y es así como esta misma especulación y fanatismo de muchos usuarios está siendo usada por estos ciberdelincuentes para expandir su basura electrónica entre los fans del mago más famoso del mundo.
Así pues se tiene ya conocimiento de que algunos Scammers estan difundiendo enlaces a supuestos trailers de la nueva película de Harry Potter, quienes como técnica de engaño usan como gancho que el supuesto trailer tiene escenas inéditas y nunca antes vistas que han sido liberadas por la casa fílmica encargada de la producción antes del estreno oficial del filme. Estos links han sido detectados en diversas redes sociales como Facebook, Twitter, Hi5 y MySpace, además de algunos blogs y foros en donde se carece de moderación. 


Una vez que algún usuario ha accedido al supuesto enlace en donde se muestra el supuesto trailer inédito de Harry Potter And The Hald-Blood Prince, la forma de operar de estos sitios es bastante similar a la de los clásicos malwares de video, mismos que piden se instale la última actualización del plugin de flash para poder visualizar el video ofreciendo un link de descarga al supuesto plugin, que no es más que un malware que infecta nuestro equipo. Un nuevo ataque de Phishing se está gestando en Twitter, mismo que tiene como concreto fin el robo y recopilación de contraseñas de los usuarios de esta popular red social de Microblogging para enviar Spam a través de replies y Direct Messages a los followers de las cuentas robadas, teniendo una gran facilidad de propagación gracias al descuido de muchos usuarios que no suelen revisar las URL’s de los sitios en donde se loggean con los datos de su cuenta de Twitter.
Para nadie es un secreto que Twitter es junto a Facebook un mounstro de la socialización en Internet, siendo una enorme red social que tiene en el microblogging un concepto “de casa” (Twitter fue el primer servicio en su tipo). Así pues este popular servicio a lo largo de su historia ha sido dolorosamente castigado por múltiples factores que van desde las fallas del servicio hasta los ataques de Spam a través de usuarios creados por bots y recientemente, ataques de Phishing.
Recientemente se ha podido detectar un nuevo ataque de Phishing presente en Twitter, mismo que se presume pudo haber sido gestado por alguna de las miles de cuentas creadas por Spammers que tratan de abusar del servicio para fines maliciosos. Este ataque consiste básicamente en enviar Direct Messages (DM) con falsos enlaces a fotos a los contactos de Twitter, siendo que en realidad redirigen a sitios web de dudosa procedencia.
Como anécdota personal (y como usuario de Twitter) puedo contar mi experiencia en este caso, dado que uno de mis contactos en Twitter había sido víctima del presunto ataque. El resultado fue que recibí varios DM desde su cuenta incitándome a visitar “fotos nunca antes vistas” con un enlace apuntando a twiiter.tk, en donde se redirige a un sitio web de Phishing con un diseño idéntico al Twitter original, en el cual se piden el nombre de usuario y contraseña para acceder.
Para fortuna y tranquilidad de muchos Twitteros, dicha URL ya ha sido denunciada como sospechosa de fraude y los navegadores web como Firefox y Opera ya la bloquean automáticamente.


Como suceden todos los principios de mes, las especialistas en seguridad presentan sus respectivos informes sobre las mayores amenazas sobre el mes que pasó. En este caso, nos vamos a referir al listado de los peligros que más estuvieron acechando durante el mes de junio según la compañía Eset.
El tema de la Ingeniería Social este mes estuvo al rojo vivo. Hubo dos cuestiones que sacudieron toda la sociedad a nivel global: el accidente sufrido pon el vuelo 447 de AirFrance y la muerte del famoso cantante Michael Jackson. Recordemos que lo que hacen los delincuentes es utilizar estas noticias de interés general para enviar spam que supuestamente contendría información sobre estos hechos (videos exclusivos, fotos inéditas, etc.), pero lo único que contienen es links que conducen a falsas páginas desde donde se descargan códigos maliciosos.
Otro tema es el de los falsos perfiles que están siendo creados en la red social Twitter para robar contraseñas y datos de los usuarios reales y así propagar a través de la red enlaces a sitios maliciosos. Para lograr esto, se crean cuentas y usuarios falsos que agregan continuamente nuevos contactos elegidos al azar a los que les envían mensajes maliciosos.
Como siempre, también continúan estando los códigos maliciosos que están desde hace tiempo, como por ejemplo el Win32/Conficker, el gusano que va mutando y que se propaga aprovechando vulnerabilidades del Windows, las que ya fueron corregidas. INF/Autorun, que se propaga a través de medios externos como dispositivos USB o simplemente mediante un CD o un DVD y el Win32/PSW.OnLineGames, un troyano que roba información relacionado con los usuarios de juegos online a través de sus capacidades de keylogger. Apple sigue siendo noticia. Pero a diferencia de otras veces en las que la primera plana se debe a algún dispositivo o nueva versión de su sistema operativo o navegador, esta vez la atención está puesta en una falla encontrada en la seguridad del iPhone.
La vulnerabilidad se encuentra en la forma en que se procesan los SMS: lo que sucede es que a través de esa falla, se puede instalar o ejecutar alguna aplicación maliciosa que permite que se tenga acceso al root del sistema operativo instalado en el dispositivo de Apple.
En simples palabras: mediante un mensaje de texto manipulado, se pueden instalar comandos con los que se puede controlar el iPhone, como por ejemplo, encender el micrófono para poder escuchar lo que sucede alrededor. 


Si bien ya se había encontrado algún fallo en el Safari (el navegador de Apple) que permitía que el usuario tuviera inconvenientes de seguridad cuando ingresaba a la web del atacante, en esta oportunidad la cuestión es que no hace falta que esté conectado a Internet para atacar: sólo basta con que el usuario lea el SMS enviado por el atacante.
Por el momento, no se conocen más detalles técnicos de esta vulnerabilidad. Sí se sabe que la compañía ya está trabajando en un parche para este problema de seguridad pero no se sabe en qué etapa están. Ahora, quien dio esta información fue el experto en seguridad Charlie Millar, durante una conferencia (SyScan), mostrando cómo al enviar un mensaje de texto manipulado la aplicación de SMS dejó de funcionar, si bien todavía le quedan ultimar algunos detalles, los que dará a conocer a fin de mes durante la próxima Black Hat.


Un problema se seguridad entre los usuarios que ha sido muy poco comentado y que se encuentra presente desde hace ya algún tiempo es el Spam en los equipos de telefonía celular, concretamente el envío de mensajes de Spam a través de la conocida tecnología Bluetooth presente en los equipos de telecomunicación móvil de última generación. Si bien este mal no ha llegado a expandirse de forma similar a sus homónimos en otros rubros, se trata de un problema que debe mantenernos atentos.
En la actualidad existen programas y aplicaciones de software que, usando interfaces de conexión Bluethooth de equipos de cómputo portátiles (que por lo regular son mucho más potentes que las presentes en equipos de telefonía), permiten rastrear dispositivos bluetooth que estén dentro de su rango de alcance, logrando infiltrarse en los mismos con el único objetivo de enviarles mensajes e imágenes conteniendo información basura. Spam puro y duro.
El funcionamiento de estas aplicaciones rastreadoras de Bluetooth se basa en el uso de protocolos de comunicaciones inalámbricas OBEX usados de forma estándar, así como nuevas interfaces y protocolos de reciente desarrollo como OOP (Obex Object Push) y OBEX-FTP (OBEX File Transfer Protocol), ambos desarrollados en base al protocolo OBEX. Cabe mencionar que hay algunas variantes de este tipo de programas para sistemas operativos Linux (usados comúnmente en computadoras ultraportátiles), así como para PocketPC y Palm OS.
Recibir Spam en un telefóno celular vía Bluetooth es algo muy poco probable, aunque nunca está de más contar con algunas precauciones en pro de nuestra seguridad como usuarios:
Deshabilitar la función de conexión vía Bluetooth cuando ésta no se utilice; además permite alargar el tiempo de uso de la batería.
Habilitar el uso de Bluetooth en modo oculto, ya que esto permite conectarse a otros dispositivos y transferir archivos pero evita mostrarnos visibles para otros dispositivos a los que no hemos autorizado una conexión.
Evitar el uso de Bluetooth en sitios públicos o muy concurridos. Durante el día de ayer se dio a conocer la lamentable noticia del deceso del cantante Michael Jackson, víctima de un ataque al corazón a la edad de 50 años. Así el también conocido como el “rey del pop” puso fin a su exitosa carrera artística siendo uno de los cantantes más reocnocidos y con mayor cantidad de discos vendidos en todo el mundo. Pero, ¿que tiene que ver esto con la seguridad informática? 


Muy simple: desde tempranas horas del día de hoy comenzaron a detectarse las primeras oleadas de mensajes de Spam relacionados con la noticia del deceso del cantante. Y es que ahora los spammers no pierden el tiempo y siempre se mantienen al tanto de sucesos importantes que ocurren en el mundo de los espectáculos para encontrar más y mejores ganchos con los que atraer a los usuarios con su basura virtual.
Según ha informado la empresa de seguridad informática Sophos -de las primeras firmas en detectar esta oleada de Spam-, tan solo unas pocas horas pasaron desde que la lamentable noticia de la muerte de Michael Jackson se dio a conocer en todo el mundo para que los spammers y sus bots comenzaran a enviar menajes de correo electrónico basura con información relacionada al deceso del cantante.
A como se ha podido detectar en los mensajes de Spam relacionados a este tema que ya circulan por la red, esta primera oleada va encaminada a recopilar direcciones de correo electrónico verdaderas de los usuarios con el único fin de enviarles más Spam y seguramente aplicar técnicas de ingeniería social. Y es que según los datos de Sophos, los primeros mensajes de Spam detectados incluyen información verdadera sobre el deceso de Jackson, a la vez que inictan a responder al mensaje con el objetivo de obtener más información sobre el lamentable fallecimiento. Una forma eficaz de hacerse con direcciones de e-mail verdaderas. 
Durante mucho tiempo Apple y los mismos usuarios de Mac OS X han ostentado la seguridad de su sistema operativo, siendo especialmente invulnerable a los ataques de virus, malware, adware y demás problemas de seguridad y códigos maliciosos que se le achacan a Windows. Y si bien este es uno de sus puntos fuertes, a últimas fechas ha quedado demostrado que el sistema operativo de la manzanita tampoco es 100% seguro.
Y es que con el pasar del tiempo, es cada vez más común ver el desarrollo, crecimiento y esparcimiento de códigos maliciosos y malware para Mac, siendo ya una grave preocupación para la mayor parte de los usuarios de estos equipos de cómputo y del sistema operativo Mac OS X. Uno de los grandes motivos del incremento de este tipo de ataques es el crecimiento de la tasa de usuarios que usan los productos de Apple, siendo que cada vez hay má susuarios que migran desde Windows a otras plataformas como el ya mencionado Mac OS o bien a Linux.
El asunto de los problemas de seguridad por malware en Mac es más que preocupante, llegando inclusive a provocar que la empresa de Cupertino emitiera recomendaciones de seguridad a sus usuarios e inclusive recomendara el uso de aplicaciones de seguridad como antivirus y anti-malware, convirtiendo así a Mac OS X en la nueva mina de oro para las empresas de seguridad informática que seguramente buscarán ampliar su mercado abarcando al sistema operativo de Apple y no solo a los productos de Microsoft.
A final de cuentas -a como mencionan en vnunet- Mac OS X no es tan seguro como parece, aunque cabe mencionar también que ningún sistema operativo es 100% seguro y por supuesto, el mejor antivirus es la cociencia y sensatez del usuarios ante posibles amenazas de seguridad que pudieran presentarse. Cada vez está más cerca, aunque aún no lo suficiente para que ya podamos probarlo nosotros mismos. Se trata del antivirus y antispyware gratuito que Microsoft está preparando para lanzar al mercado en aproximadamente seis meses, es decir para fin de año. Se dice que incluso podría estar listo para el mismo momento en que lo esté Windows 7, el próximo sistema operativo de la compañía de Redmond.
Para quienes aún no han escuchado demasiado al respecto, en un primer momento se lo iba a llamar Morro, y posteriormente Microsoft Security Essentials. El tema es que si ven por ahí alguna nota presentando a uno u otro, se trata del mismo; sólo para que lo tengan en cuenta.
En cuanto a sus componentes, aún no se sabe mucho de ellos, si bien se comenzó a hacer los primeros anuncios a fin del año pasado. Sólo se dice que va a basarse en la detección de códigos maliciosos, especialmente troyanos y programas espías, y que va a tener un control para padres, de manera que puedan vigilar los sitios por los que navegan sus hijos. Nada nuevo. Habrá que ver la capacidad que tiene para cumplir con esto.
Hasta ahora, este software está siendo probado solamente por los empleados de la compañía, pero se rumorea que pronto estará disponible para algunos internautas una versión beta de este producto, la que se podrá descargar directamente de la página de Microsoft.
Así que deberemos esperar unos meses más para poder probar este nuevo antivirus gratuito de Microsoft y ver si realmente vale la pena. Con esta nota, incluimos una imagen que se filtró hace un tiempo -cuando todavía se denominaba Morro- y que ha sido levantada por algunos medios, como Configurarequipos.com. Pushdo, Pandex o Cutwail; varios son los nombres con los que se conoce a este botnet que está dando vueltas por la Web desde su primera aparición en el año 2007.
Pero comencemos con lo más simple: ¿Qué es un botnet? Es una red de computadoras zombi, que son controladas en forma remota, con diversos fines: desde realizar acciones fraudulentas a través de la red hasta distribuir contenido malicioso o no deseado, como por ejemplo el spam. Lo más común es que el usuario ni esté enterado que su computadora forma parte de un botnet. 

En cuanto a Pushdo, todavía se desplaza sin levantar grandes polvaredas, si bien está ubicado en el puesto número dos en la fila de botnets más grandes de todo el mundo. Según la especialista en seguridad Trend Micro, este código malicioso envía entre cerca de 8 mil millones de correos no deseados por día. Sí, es una cifra alarmante: esto significa que uno de cada 25 correos es enviado por Pushdo.
Ahora, ¿por qué a pesar de esto, otros como Conficker y Storm llaman más la atención que Pushdo? Para Trend, esto puede ser porque los “padres” de este código malicioso tratan de hacerlo pasar de la forma más inadvertida posible. Por ejemplo, la mayoría de sus componentes se encuentran en la memoria del equipo, mientras que la mayoría de los antivirus analizan los archivos ejecutables, no siendo detectado tan simplemente. No se auto-replica a través de correo masivo o vulnerabilidades, como la mayoría de los botnets conocidos.
Las actualizaciones de Pushdo -para que tengamos en cuenta- pueden ser de diferentes ejecutables, como por ejemplo spam relacionados con sitios pornográficos, spam sobre una farmacia canadiense, spam sobre réplicas de relojes, e incluso sobre publicidades locales, entre otras cosas.
A tener cuidado, para no ser parte de esta red, y a no abrir ningún correo sobre el que no sabemos su procedencia, ni ingresar a ningún link por más que sea un tema que nos llame mucho la atención.
Fuente 

TIPOS DE REDES FIREWALL

¿Cuales son los tipos básicos de redes firewall?

Conceptualmente, hay dos tipos de firewalls:
· Nivel de red.
· Nivel de aplicación.
No hay tantas diferencias entre los dos tipos como se podría pensar. Además las últimas tecnologías no aportan claridad para distinguirlas hasta el punto que no está claro cual es mejor y cual es peor. Pero en cualquier caso, se deberá prestar atención y poner mucho cuidado a la hora de instalar la que realmente se necesita en nuestra organización.

Las firewalls a nivel de red generalmente, toman las decisiones basándose en la fuente, dirección de destino y puertos, todo ello en paquetes individuales IP. Un simple router es un "tradicional" firewall a nivel de red, particularmente, desde el momento que no puede tomar decisiones sofisticadas en relación con quién está hablando un paquete ahora o desde donde está llegando en este momento. Las modernas firewall a nivel de red se han sofisticado ampliamente, y ahora mantienen información interna sobre el estado de las conexiones que están pasando a través de ellas, los contenidos de algunos datagramas y más cosas . Un aspecto importante que distingue a las firewall a nivel de red es que ellas enrutan el tráfico directamente a través de ellas, de forma que un usuario cualquiera necesita tener un bloque válido de dirección IP asignado. Las firewalls a nivel de red tienden a ser más veloces y más transparentes a los usuarios.


Un ejemplo de una firewall a nivel de red se muestra en la figura anterior. En este ejemplo se representa una firewall a nivel de red llamada "Screend Host Firewall". En dicha firewall, se accede a y desde un único host el cual es controlado por un router operando a nivel de red. El host es como un bastión, dado que está muy defendido y es un punto seguro para refugiarse contra los ataques.



Otros ejemplo sobre una firewall a nivel de red es el mostrado en la figura anterior.En este ejemplo serepresenta una firewall a nivel de red llamada "screened subnet firewall". En dicha firewall se accede a y desdeel conjunto de la red, la cual es controlada por un router operando a nivel de red. Es similar al firewall indicadaen el ejemplo anterior salvo que esta si que es una red efectiva de hosts protegidos.
Las Firewalls a nivel de aplicación son generalmente, hosts que corren bajo servidores proxy, que no permitentráfico directo entre redes y que realizan logines elaborados y auditan el tráfico que pasa a través de ellas. Las firewall a nivel de aplicación se puede usar como traductoras de direcciones de red, desde que el tráfico entrapor un extremo hasta que sale por el otro. Las primeras firewalls a nivel de aplicación eran poco transparentes alos usuarios finales, pero las modernas firewalls a nivel de aplicación son bastante transparentes. Las firewalls anivel de aplicación, tienden a proporcionar mayor detalle en los informes auditados e implementan modelos deconservación de la seguridad. Esto las hace diferenciarse de las firewalls a nivel de red.




¿Contra qué no puede proteger una red firewall?




Las redes firewall no pueden protegernos de ataques que se producen por cauces distintos de la red firewall instalada. Muchas organizaciones que están aterradas con las conexiones que se puedan producir a través de Internet no tienen coherencia política a la hora de protegerse de invasiones a través de modems con acceso via teléfono. Es estupido poner una puerta de acero de 6 pulgadas de espesor si se vive en una casa de madera, pero por desgracia, algunas empresas se gastan mucho dinero en comprar redes firewall caras, descuidando después las numerosas aberturas por las que se puede colar un intruso (lo que se llaman "back-doors" o "puertas traseraara que una firewall tenga una efectividad completa, debe ser una parte consistente en la arquitectura de seguridad de la empresa. Por ejemplo, una organización que posea datos clasificados o de alto secreto, no necesita una red firewall: En primer lugar, ellos no deberían engacharse a Internet, o los sistemas con los datos realmente secretos deberían ser aislados del resto de la red corportiva.

Otra cosa contra la que las firewalls no pueden luchar, son contra los traidores y estupidos que haya en la propia organización. Es evidente, que de nada sirve que se instale una firewall para proteger nuestra red, si existen personas dentro de la misma que se dedican a traspasar información a través de disquettes (por poner un ejemplo) a empresas espias.

¿Qué ocurre con los virus?

Las redes firewalls no pueden protegernos muy bien contra los virus. Hay demasiados modos de condifcación binaria de ficheros para transmitirlos a través de la red y también son demasiadas las diferentes arquitecturas y virus que intentan introducirse en ellas. En el tema de los virus, la mayor responsaiblidad recae como casi siempre en los usuarios de la red, los cuales deberían tener una gran control sobre los programas que ejecutan y donde se ejecutan.

¿Qué es una red firewall?

Se puede definir de una forma simple una red firewall, como aquel sistema o conjunto combinado de sistemas que crean una barrera segura entre 2 redes. Para ilustrar esta definición podemos observar la figura.



¿Por qué utilizar una red firewall?

El propósito de las redes firewall es mantener a los intrusos fuera del alcance de los trabajos que son propiedad de uno.
Frecuentemente, una red firewall puede actuar como una empresa embajadora de Internet. Muchas empresas usan susistema firewall como un lugar donde poder almacenar información pública acerca de los productos de la empresa, ficheros que pueden ser recuperados por personal de la empresa y otra información de interés para los miembros de la misma. Muchos de estos sistemas han llegado a ser partes importantes de la estructura de servicios de Internet (entre los ejemplos encontrados tenemos: UUnet.uu.net, whitehouse.gov, gatekeeper.dec.com).

¿Contra qué puede proteger una red firewall?

Alguna firewall sólamente permiten tráfico de correo a través de ellas, de modo que protegen de cualquier ataque sobre la red distinto de un servicio de correo electrónico. Otras firewall proporcionan menos restricciones y bloquean servicios que son conocidos por sus constantes problemas de intrusión.
Generalmente, las firewalls están configuradas para proteger contra "logins" interactivos sin autorización expresa, desde cualquier parte del mundo. Esto, ayuda principalmente, a prevenir actos de vandalismos en máquinas y software de nuestra red. Redes firewalls más elaboradas bloquean el tráfico de fuera a dentro, permitiendo a los usuarios del interior, comunicarse libremente con los usuarios del exterior. Las redes firewall, puede protegernos de cualquier tipo de ataque a la red, siempre y cuando se configuren para ello. Las redes firewall son también un buen sistema de seguridad a la hora de controlar estadísticas de usuarios que intentaron conectarse y no lo consiguieron, tráfico que atraveso la misma, etc... Esto proporciona un sitema muy comodo de auditar la red.

Seguridad Informatica y algunos mitos

Hoy me tope con un articulo emocionante acerca de mitos relacionados con la seguridad informatica, y la verdad me gusto, en mi opinion y usuario linuxero creo que estoy mas seguro que windows, pero siempre hay ataques de todas formas, mi metodo para encontrar cosas raras es:

1. - Instalar Un buen Firewall (sea Linux o Windows)

2. - En caso de Windows tener todo actualizado.

3. - Añadir una aplicaciones que nos diga si el registro es modificado ya que la mayoria de los virus utiliza la vulnerabilidades del registro para iniciarse en el arranque.

4. - Observar de vez en cuando los procesos activos y eliminar en todo caso aquel que consuma recursa y ancho de banda ya que si es asi hablamos de un troyano. Obviamente viendolo de alguna aplicaciones que te deje ver todos los procesos activos hasta los ocultos

5. - Desconfiar de todo .exe (hablando de windows) y derivados ejecutables y tratar de analizarlos si es medio sospechoso, aunque la verdad existen tres millones de manera de camuflar un .exe, los que saben de esto sabran de que estoy hablando.

...Pero en sintexis si usas windwos sos MUY factible a que te invadan...




1. “Mi antivirus está al día, así que no puede entrar ningún virus.”

Actualizar el antivirus es una de las condiciones para mantener la PC saludable, pero está lejos de ser suficiente. Aun al día, el antivirus puede no detectar ciertos invasores que todavía están en “estado salvaje”. Es decir, su código no ha llegado todavía a los laboratorios de las compañías antivirus. Por añadidura, los antivirus ni son infalibles ni sirven para detectar otras amenazas, como el Phishing (estafas por email) y el spyware (software espía).

2. “Tengo un firewall, así que no corro peligro.”

Falso. Aunque los cortafuegos son esenciales, no son perfectos. ¿Qué hace un firewall? Fiscaliza lo que entra y sale de la PC desde y hacia Internet. Así que es tan sólo un programa de computadora que, como tal, puede (y suele) contener errores. Estos errores pueden ser explotados por los piratas para burlar esta defensa. Ataques de esta clase son raros contra una PC individual, pero consignan que el cortafuegos puede ser desactivado por un virus. Para nuestra modesta computadora personal, el firewall es sólo un buen arquero, pero hay penales que nunca podrá atajar.

3. “Uso dos antivirus a la vez, ¿qué puede salir mal?”

Si un solo antivirus no es una receta mágica, tampoco lo serán dos. Y, además, pueden interferirse mutuamente.

4. “Mi PC no le interesa a nadie, no hay peligro.”

Esto era relativamente cierto hasta hace cinco o diez años. Pero ahora nuestra humilde PC hogareña vale oro. ¿Por qué? Porque hay muchas. Si el pirata consigue, por medio de un virus, arrear unos cuantos miles de PC para que intenten conectarse simultáneamente con un sitio Web, éste caerá bajo el peso de la demanda. Además, nuestra PC puede usarse para enviar spam, phishing y otros virus.

5. “Mi backup está al día, así que si pasa algo, puedo restaurar el sistema.”

Uno de los mitos más difundidos; no contempla que también los virus pueden guardarse en un backup. Como otras medidas que se tienen por mágicas, el backup sin una política racional detrás no nos sacará de una emergencia.

6. “Nunca dejo mi mail en ningún sitio ni estoy registrado en páginas Web, así que es imposible que me roben la dirección.”

Falso. Este dato está inscripto en varias partes de la computadora, y en las computadoras de las personas con las que intercambia mensajes. Los virus y sitios maliciosos están diseñados para extraer nuestra dirección de allí.

7. “Después de que entró un virus, reinstalé Windows y listo.”

Si se reinstala Windows sin dar formato al disco, el virus seguirá ahí. El problema de dar formato es que luego habrá que volver a instalar todas las aplicaciones y, previamente, hacer un backup de nuestros documentos, y esta medida no debe darle al virus la oportunidad de escapar al formato.

8. “Tengo todos los parches de Windows instalados, no puede pasar nada.”

Sin duda, mantener el sistema actualizado es una gran medida de seguridad, como el firewall y el antivirus, pero no alcanza. No todos los ataques se producen por medio de errores del sistema.

9. “No uso Outlook Express ni Internet Explorer, así que estoy a salvo.”

Es cierto que estos programas son atacados con mayor frecuencia que otros y que han exhibido docenas de vulnerabilidades. Pero la inmensa mayoría de los virus infectará la PC independientemente del software que usemos para recibir mail o bajar archivos de la Web.

10. “No abro ningún adjunto, los virus no pueden entrar.”

Falso. Hay virus, como el Blaster, que ingresan a la PC sólo por estar conectadas con Internet, si Windows no está debidamente actualizado.

¿Creías en alguno de estos mitos? ahí te va otro:

11. “Mi Equipo tiene GNU/Linux y no soy vulnerable”

Aunque bien es cierto que no hay muchos virus para este sistema operativo, podrías estar entre los desafortunados usuarios que caigan infectados ante una nueva prueba de concepto, también hay otras amenazas que no dependen del sistema operativo como el Phishing.

La solución para tener un equipo más seguro es usar una combinación de herramientas que aunque solas harían poco o nada, juntas pondrán una barrera entre tu equipo e internet:

1. Tener un Software Antivirus acompañado de un Firewall y un Anti Spyware (aunque esto no es garantía de nada es mejor tenerlo a no tenerlo)
2. Instalar siempre los últimos parches de seguridad para tu sistema operativo (cualquiera que sea) y de tus aplicaciones (muchas personas piensan que con parchear el sistema operativo es suficiente y dejan de lado la actualización de las aplicaciones que utilizan)
3. Reemplazar el uso de software con un historial alto de vulnerabilidades en el pasado como lo es el Internet Explorer o el Outlook por alternativas más seguras (por ejemplo Mozilla Firefox y Thunderb....