Buscar

Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

2010/10/02

Conozca los 10 consejos de seguridad para sus dispositivos móviles

iProfesional

Según una encuesta realizada por la empresa de seguridad informática ESET Latinoamérica, el 79% de los usuarios de dispositivos móviles utilizan sus smartphones y pocket PC para buscar información en la web y el 40% manifestó haber sufrido el robo o extravío de los mismos durante el último año.
“Si bien el 96% de los usuarios de estos dispositivos se muestra preocupado por la seguridad de su información, el 74% declaró no utilizar ninguna solución antivirus o de seguridad. Los smartphones y Pocket PC son nuevos objetivos de ataque que los usuarios muchas veces no tienen en cuenta pero que, como cualquier dispositivo con acceso a Internet, están expuestos a diario a innumerable cantidad de amenazas informáticas, a las que se le suma el riesgo del robo o la pérdida de información. Por ende, requieren también determinadas precauciones para un uso seguro y responsable”, declaró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.
Por este motivo, los especialistas en seguridad informática de ESET Latinoamérica han elaborado un decálogo de hábitos básicos de seguridad para que los usuarios mantengan la protección e integridad de los datos que almacenan y transmiten a través de sus teléfonos móviles:
  • Active el acceso a su dispositivo mediante PIN. Si el equipo lo permite, establezca también una contraseña para el desbloqueo del mismo, de forma que se impida su uso por parte de terceros así como el acceso a los datos almacenados en caso de pérdida o robo.
  • Realice una copia de seguridad de los datos del dispositivo. Esto permitirá tener a salvo los datos de agenda, fotos, videos, documentos almacenados, descargas realizadas y otros, a fin de restaurarlos en caso de que el teléfono sea infectado u ocurra algún incidente de pérdida de información.
  • Active las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vaya a utilizarlas, de forma que no se conviertan en puertas de acceso para posibles atacantes. Si el modelo lo permite, establezca contraseñas para el acceso al dispositivo a través de estas conexiones.
  • Asegúrese siempre de que los equipos a los que es conectado el dispositivo estén limpios y no transmitirán archivos infectados al móvil.
  • No inserte en el dispositivo tarjetas de memoria sin haber comprobado antes que están libres de archivos infectados con algún tipo de código malicioso.
  • Descargue aplicaciones sólo desde sitios de confianza o tiendas oficiales (como por ejemplo Apple Store, Ovi de Nokia, etc.). Las mismas deben estar siempre certificadas por los fabricantes.
  • No acceda a enlaces facilitados a través de mensajes SMS/MMS no solicitados y que impliquen la descarga de contenidos en el equipo.
  • Desconecte siempre los servicios web que requieran contraseña antes de cerrar el navegador web.
  • Instale un software antivirus que le permita la detección de amenazas en el teléfono, de forma que impida la ejecución y transmisión hacia otros equipos.

2010/08/30

La firma de seguridad Websense se abre a las ofertas de compra

Yahoo!

La firma de software de seguridad Websense está abierta a recibir ofertas de compra después de que su rival McAfee fuese adquirida por Intel, pero no planea comenzar una subasta, dijo su consejero delegado.
Los accionistas de Websense, especializada en seguridad para contenidos web, datos y correos electrónicos, están satisfechos al ver que el acuerdo ente Intel y McAfee apunta hacia una consolidación en el sector, dijo Gene Hodges, consejero delegado de Websense, a Reuters en una entrevista telefónica.
Websense, con una capitalización bursátil de alrededor de 820 millones de dólares (unos 642,5 millones de euros), está entre las empresas de software de seguridad vistas como un potencial objetivo en medio de la oleada de consolidación que atraviesa el sector tecnológico.
La semana pasada Intel compró McAfee por 7.700 millones de dólares, mientras que esta semana Hewlett-Packard y Dell se encuentran en medio de una guerra de ofertas por la compra de la empresa 3PAR.
Hodges, ex presidente de McAfee, no dijo si Websense había recibido alguna oferta hasta ahora.
"En mi opinión, la manera adecuada de ponerte a la venta no es ir de un sitio a otro diciendo 'estoy en venta'", dijo hodges. "Se trata de ganar en el mercado y asegurarse de que posibles demandantes conozcan los que son tus posibles activos".
"En mi opinión, es ciertamente una mala estrategia de negociación decir en un punto quiero vender, aunque en cualquier momento hay que estar preparado para vender a buen precio", agregó Hodges.
Éste podría ser un buen momento para eso, ya que gigantes tecnológicos como Oracle,, Hewlett-Packard, IBM y EMC están intentando aumentar el paquete de hardware y software que ofrecen a sus clientes corporativos.

DNSSEC, una Internet más segura

Yahoo!

Aunque los usuarios escriban letras en la barra de su navegador para construir una dirección URL, la Red funciona con números. Cada dirección tiene asignada una matrícula numérica denominada dirección IP, que traduce a números las letras escritas por el internauta para que los servidores puedan comprender el mensaje y llevarle a la página web que desea. De esta traducción se encargan los servidores DNS, propiedad del ICAAN y que se ubican en California (Estados Unidos). Tienen unos enormes discos duros que almacenan la información sobre las correspondencias entre letras y números.
El sistema funciona con una compleja red de servidores menores que replican esta información para evitar que cada vez que un usuario escribe una dirección URL, la petición de traducción numérica tenga que llegar a los servidores del ICAAN y regresar con la respuesta, lo que ralentizaría mucho la navegación. Esta red, o redes, de servidores se organizan en un árbol de cercanías para que el tiempo de respuesta sea mínimo.

Suplantación de direcciones en la raíz
El problema que detectó Kaminsky es estructural, acompaña a la Red desde sus inicios y se sitúa en los servidores DNS de primer nivel, que organizan la información según el dominio (.com, .es, .eu, .org, .net, etc.). No obstante, se extendía a los siguientes niveles, que refieren al nombre en concreto de la página web (Google, Yahoo!, Consumer, etc.). Consistía en una vulnerabilidad que permitía que un ciberdelincuente pudiera suplantar en el servidor DNS de primer nivel, llamado raíz, la petición de un usuario de una determinada página por otra falsa.
Con la vulnerabilidad al descubierto, si el usuario pedía la página de Eroski Consumer (www.consumer.es), podía suceder que un delincuente lograra cambiarle en el servidor DNS la dirección numérica correspondiente (217.116.2.18) por otra falseada y con el mismo diseño. El usuario veía en su navegador la página falsa e interactuaba con ella. Esto, trasladado a la página de un banco o un comercio electrónico, supone un grave peligro de estafa o robo de datos (los conocidos Phishing y Pharming). Como la vulnerabilidad se registraba en todo el planeta, el riesgo era incalculable.
Tras la advertencia de Kaminsky, que se reunió con los expertos de los principales organismos y empresas de la Red, se tomó la decisión de instaurar una serie de protocolos de certificación en los servidores de primer nivel, que aseguraran que la respuesta que viaja al usuario (la página web que verá) es la correcta y no una suplantación. Durante los últimos dos años, los expertos han trabajado en estos programas de certificación y ahora ya están implantados.

¿En qué se benefician los usuarios?
La información que sale ahora de los servidores de primer nivel tiene la certificación de que no está falseada y así llega replicada a los servidores más cercanos al usuario, que puede navegar de forma más segura y evita caer en tácticas de suplantación de páginas mucho más poderosas que las actuales y que, en la mayoría de los casos, son estafas.
Si en los casos de Phising basta con ser cautos y tomar una serie de medidas como leer bien la dirección URL a la que remite el delincuente o no contestar correos sospechosos, de haberse explotado la vulnerabilidad, habría sido muy difícil distinguir entre una página falsa y otra real. Aunque no se tiene conocimiento de que se hubiera explotado, se cree que algunos delincuentes podrían saber de ella.
Por otro lado, DNSSEC refuerza los protocolos y niveles de seguridad SSL, utilizados para cifrar la información confidencial que se envía o se recibe, tanto como para proteger la almacenada en los servidores públicos o corporativos. En consecuencia, es una garantía adicional de que los datos privados del usuario almacenados en servicios web están protegidos de manera correcta.
También en el apartado de las libertades civiles, de comunicación, expresión e información, las DNSSEC tienen muchas ventajas. Una de las estrategias para evitar que los ciudadanos se informasen era acudir a los servidores DNS y cambiar las peticiones de sitios web por páginas con información falseada o rebotar las peticiones de modo que no se pudiera acceder a ellas. Con las DNSSEC será mucho más difícil que los hackers falseen la información, ya que no pueden acceder a los servidores de primer nivel como antes.

2010/08/27

China podría forzar la salida del país de las empresas de seguridad

ITespresso

El hecho de que China esté incrementando sus esfuerzos para mantener los sistemas de seguridad que protegen infraestructuras críticas en manos de empresas locales podrían ser malas noticias para las compañías extranjeras con presencial en el país asiático.
China ha empezado a enviar inspectores para comprobar que se está cumpliendo una normativa poco conocida llamada Multi-Level Protection Scheme (MLPS). Lanzada hace tres años por parte del Ministerio de seguridad Pública de China, la MLPS obliga a que los productos clave utilizados por instituciones gubernamentales y compañías de infraestructura –como bancos y transportes- deben proceder de proveedores locales.
Recordamos que en los últimos años los inspectores gubernamentales han estado diciendo a algunas compañías que deben cambiar sus firewalls y otras tecnologías de seguridad por la que ofrezcan empresas chinas.
Esta estrategia de optar por empresas locales podría forzar a vendedores como Cisco Systems o Symantec a abandonar un mercado importante, o a aliarse con empresas locales.
La normativa MPLS es pública desde 2007, pero hasta ahora su aplicación no parecía ser obligatoria. Básicamente afecta a compañías que cuentan con infraestructura crítica para el país y es una de las políticas más duras diseñadas por China en los últimos años para defender la tecnología desarrollada localmente.

2010/08/14

Google aconseja "extremar la precaución" con aplicaciones que no son del Android Market

Canarias7

Tras el anuncio del primer virus troyano para Android detectado por Kaspersky Lab, Google ha respondido aconsejando "sistemáticamente" a los usuarios que sólo instalen aplicaciones "en las que confíen" y que extremen la precaución "especialmente" cuando instalen aplicaciones que no se encuentran en el Android Market.

   El primer virus troyano para móviles con este sistema operativo tiene el objetivo de enviar mensajes indiscriminados a números 'premium' sin el consentimiento del propietario, que luego serán cobrados en una cuenta de los cibercriminales.

  Según el gigante norteamericano, el actual modelo de solicitud de permiso de instalación para aplicaciones de Andorid protege a los usuarios de este tipo de amenazas. "Cuando un usuario está instalando una aplicación, le aparece una pantalla que le explica con claridad a qué información y recursos del sistema accederá dicha aplicación --tales como el número de móvil o el envío de un SMS--", señala.

  Así, recuerda que los usuarios deberán aprobar "explícitamente" este acceso para poder continuar con la instalación y podrán desinstalar cualquier aplicación "en cualquier momento".

2010/08/09

La seguridad en IPv6 será una “pesadilla”

ITespresso

Durante la celebración de la conferencia Defcon de la semana pasada un grupo de investigadores afirmó que el sistema de direcciones de la próxima generación de Internet, conocido como IPv6, es tan radicalmente diferente de los actuales que es probable que su adopción genere verdaderos quebraderos de cabeza a quienes lo adopten.
Con las reservas de direcciones web casi agostadas, el despliegue de la próxima generación de Internet, conocida como IPv6 (Internet Protocol versión 6) es inminente. Como destacaron en el Defcon y recoge The Register, si el cambio todavía no se ha realizado es porque gran parte de los profesionales de tecnologías de la Información no han trabajado con el gran número de amenazas de seguridad a las que se enfrentan.
Sam Bowne, profesor del departamento de tecnologías de la información y redes informáticas del City College de San Francisco, afirmó en el Defcon que nos acercamos “a un tiempo de crisis y nadie está preparado”.
Las amenazas que trae IPv6 está relacionados con firewalls incompatibles, así como dispositivos de prevención de intrusiones y otros appliances de seguridad, lo que significa qu la mayoría de la ente que se pase a IPv6 se verá forzada a dejar fuera sus dispositivos de seguridad, creando una situación en la que los ciberdelincuentes podrán penetrar en las redes más fácilmente.
En el Defcon también se comentó que la dirección de internet que utiliza el nuevo protocolo incluye por defecto una secuencia de 64-bit generada por la MAC (Media Access Control) de ordenador. El uso de este identificador único hace que los que quieran permanecer anónimos online tendrán que tomar precauciones que no tienen que tener en cuenta con el protocolo IPv4.
Según Bowne esto significa que todo lo que se envía o recibe estará marcado con la dirección MAC real y si, por ejemplo, se descarga contenido desde Internet con derechos de autor, la justicia puede hacer un seguimiento mucho mejor del que se hace actualmente, con la versión IPv4.

2010/06/14

EE.UU. aumenta la seguridad en Internet tras el 'caso iPad'

Fuente: La Vanguardia.

La Comisión Federal de Comunicaciones (FCC, por su sigla en inglés) de Estados Unidos dijo el viernes que intensificará el control de la seguridad y los problemas de la privacidad en internet tras las recientes violaciones de seguridad que involucran al iPad de Apple y a la recopilación por parte de Google de datos privados.
El anuncio del regulador se da un día después de que el FBI dijera que abrió una investigación sobre una violación de la seguridad del iPad, que expuso los datos personales de los clientes de AT&T, entre ellos varios funcionarios gubernamentales de alto rango.

La brecha, de la que informó por primera vez la página web Gawker, ocurrió cuando un grupo denominado Goatse Security pirateó los datos de los abonados de AT&T al iPad, obteniendo una lista de direcciones de correo electrónico que incluía a celebridades, ejecutivos y políticos.

En su blog, Joel Gurin, jefe de la oficina de asuntos gubernamentales y del consumidor de FCC, dijo que el incidente parecía ser una clásica violación de seguridad que le ha ocurrido a muchas compañías. "Nuestra oficina de seguridad interna y seguridad pública se está ocupando ahora de la ciberseguridad como una alta prioridad", dijo Gurin.

La agencia reguladora de comunicaciones tratará de garantizar que las redes de banda ancha están a salvo y son seguras, señaló. "Estamos comprometidos en trabajar con todas las partes interesadas en evitar problemas como éste en el futuro", indicó. AT&T, que tiene los derechos exclusivos en Estados Unidos para el iPad y el popular iPhone, ha reconocido la violación de la seguridad, pero dijo que ya se ha corregido el fallo y que fueron sólo las direcciones de correo electrónico las que se expusieron a los piratas informáticos, que identificaron una debilidad en la seguridad.

Google
Google dijo en mayo que su flota de autos, encargada de fotografiar las calles de todo el mundo, tiene recopilada accidentalmente desde hace varios años información personal enviada por los consumidores a través de las redes inalámbricas.

"El comportamiento de Google también es motivo de importante preocupación", dijo Gurin en la entrada de su blog. "Ya sea intencionadamente o no, la recopilación de información enviada a través de las redes WiFi naturalmente atenta contra la privacidad del consumidor", agregó. Asimismo, reconoció que el incidente de Google es un aviso de que las redes WiFi "abiertas" - aquellas que no están encriptadas - son vulnerables al ciberespionaje.

Por último, instó a que los consumidores se lean la guía de seguridad inalámbrica emitida por la Comisión Federal de Comercio y que se puede encontrar en http://www.onguardonline.gov/topics/wireless-security.aspx.

2010/06/02

La seguridad del Mac... ¡truncada!

Fuente: Silicon News.

Hasta hoy el sistema operativo del Macintosh, Apple OS X, presumía de ser un sistema muy seguro ajeno a virus y a todo tipo de ataques de vulnerabilidad. Pero hoy su seguridad se ha visto truncada y comienza a tambalearse. Los hackers han fijado un nuevo frente: invadir los Mac.

La amenaza tiene nombre y se llama OpinionSpy; un programa espía que según la empresa de seguridad Intego se propaga a través del software del Mac, analiza archivos y carpetas del disco duro y rastrea todo tipo de información en los navegadores.

"El hecho de que esta aplicación recopile datos de esta manera hace que sea una amenaza muy grave para la seguridad", afirmó la compañía de Intego. "Además, el hecho de que puedan recogerse datos tan sensibles como nombres de usuario, contraseñas y números de tarjetas de crédito, hace que sea un software espía de alto riesgo" señaló.

Según publica el portal The Register, la voz de alarma salta cuando el spyware empieza a distribuirse como "antivirus" a través de sitios como Softpedia, MacUpdate y VersionTracker.

2010/04/15

Facebook amplía sus consejos de seguridad

Fuente: El Pais.

Facebook ha ampliado su centro de seguridad en el que ofrece consejos sobre la conducta preventiva que deben tener los internautas en la citada red social. Con todo, Facebook ha rechazado incorporar un botón del pánico que le pedían, por ejemplo, organizaciones británicas para que los adolescentes pudieran reaccionar y rechazar contactos sospechosos. Esta petición surgió tras el asesinato de una joven a manos de un sujeto que conectó a través de la citada red social y que se hizo pasar por un adolescente. La compañía informa en su blog que ha rediseñado las herramientas disponibles en su web para mejorar la privacidad, dándole a su menú de funciones un aspecto más sencillo y orientado a proveer de consejos a padres, adolescentes, profesores y fuerzas del orden.
A través de un sistema de pregunta-respuesta, Facebook trata de mejorar el conocimiento de los usuarios, muchos de ellos jóvenes, sobre cómo evitar entrar en contacto con delincuentes virtuales o con contenidos ofensivos. El primer consejo para los menores de edad recogido es que no se suministre la contraseña, "ni siquiera a tu pareja o a tu mejor amigo". Facebook asegura que ha multiplicado por cuatro el contenido disponible referente a seguridad y "hemos creado herramientas más limpias y navegables para ayudar a encontrar respuestas rápidamente".
Otra de las recomendaciones para que los adolescentes eviten acosos en la web es que acepten como amigos en Facebook únicamente las solicitudes de personas que conocen en el mundo real y que hagan uso de la opción de bloqueo cuando alguien esté haciendo un empleo indebido de la red social. La nueva configuración del centro de seguridad virtual de Facebook ha estado precedido por la creación en diciembre de un Consejo Asesor de Seguridad destinado a instruir en buenas prácticas en la red social y formado en inicio por entidades como Childnet International, The Family Online Safety Institute o Common Sense Media.
La página del centro ofrece un teléfono en Estados Unidos de prevención de suicidios y ofrece un enlace para los internautas de otros países. También orienta sobre la manera de denunciar eventuales delincuentes sexuales o terroristas.

2010/04/06

Cómo elegir la mejor cámara de seguridad para su hogar y su empresa

Fuente: iProfesional.

Muchas veces, en la necesidad de incorporar elementos de seguridad a nuestro hogar o empresa, obviamos realizar un análisis de lo que realmente estamos necesitando. Nos entusiasmamos con la gran variedad de funciones disponibles, y terminamos comprando costosos equipos seducidos por una cantidad de herramientas que en realidad no vamos a utilizar, y sin saber bien cuales son las ventajas de cada uno.
Hoy es muy fácil caer en el error de adquirir algo que realmente no vamos a usar, que no necesitamos. Entonces, ¿qué hay que tener en cuenta para elegir una cámara de seguridad? Lo primero que hay que determinar es si la vigilancia será hogareña o empresaria, y la cantidad de cámaras que vamos a necesitar. Luego, debemos saber que en este momento hay dos tecnologías que lideran el mercado. La elección de una u otra dependerá de la tarea que vayamos a encarar:
El llamado CCTV (circuito cerrado de televisión) es el sistema análogo, que cuenta con 50 años de experiencia. En este sistema (también llamado “circuito cerrado”) todos los componentes están enlazados. Puede estar compuesto por una o más cámaras de TV que se conectan a monitores o televisores, y reproducen las imágenes capturadas. Normalmente se encuentran fijas en un lugar determinado, y pueden estar controladas en forma remota desde una sala de control, donde se puede configurar su panorámica, inclinación y zoom. Ofrecen imágenes instantáneas, con lo cual es posible observarlas si sucede algo que requiera analizarlas en el momento. Pero requieren de una instalación por cable, por lo que este sistema resulta adecuado para una vigilancia local y más pequeña.
La segunda tecnología disponible es la llamada sistema de cámaras IP, que está creciendo mucho y ya iguala en el mercado a las anteriores. Funciona con un principio similar al de las computadoras, ya que las cámaras de video tienen un CPU y toman las imágenes en píxeles, a la
manera de una cámara digital de fotos. Tienen mayor calidad de imagen y resolución, y aunque pueden ser más costosas que el sistema anterior, ofrecen una serie de ventajas:
Se pueden anexar a la infraestructura de red existente, lo cual las hace particularmente útiles cuando no se puede cablear. Incluso hay modelos inalambricos compatibles con la tecnologia wireless existente en el mercado.
Con el sistema IP no hay limitaciones geográficas: se puede monitorear desde cualquier parte del globo y con cualquier navegador web inluso desde smarts phones. (Black berry .- Iphone, etc.).
Existen cámaras con resoluciones de megapixeles, lo cual permite ampliar y obtener detalles de lo que se haya grabado: por ejemplo, la cara de quien ingresa al edificio.
Si bien son más caras (porque cada cámara en sí misma es una computadora), cuando se trabaja con una cantidad importante de cámaras el costo proporcional se reduce, al punto que resultan más económicas que el sistema CCTV.
Se pueden grabar las imágenes y almacenarlas fuera del hogar o empresa, por ejemplo alquilando un espacio en un datacenter para mayor seguridad.
En segundo lugar, de acuerdo al uso que se piense dar a la cámara, hay distintos modelos disponibles.
Existen cámaras a las cuales se les configura una cuenta de Messenger e invitan a ver las imágenes que están tomando. Son pequeñas, ideales para interiores.
Luego, hay equipos más complejos, aptos para un uso profesional, a los que se les puede poner una lente con zoom o de gran ángulo de visión.. Estas cámaras tienen diferentes utilidades, y pueden enviar por mail las imágenes tomadas y detectar movimientos, entre otras cosas. El grado de definición alcanzado es tal, que pueden leer la patente de un auto a 200 metros, por ejemplo.
Hay equipos, además, especialmente adecuados para exteriores, ya que tienen un gabinete que los protege de la lluvia, el polvo y los cambios de temperatura.
Finalizando, el mercado de cámaras para vigilancia es muy amplio y la oferta es excelente, cabe destacar que hay que ser muy específicos a la hora de definir que es lo que pretendemos de nuestro sistema de vigilancia. Un error muy común es “…quiero grabar todo lo que pase para después verlo en mi casa…” ¿En serio se va a tomar 9 horas por día para revisar las grabaciones?

2010/02/10

Vulneran la seguridad del chip "más seguro del mundo"

Fuente: Infobae.

Millones de computadoras llevan dentro un microprocesador especial que custodia secretos importantes, como informes de inteligencia y planes de negocios confidenciales. Un experto en seguridad informática que trabajó para el Ejército de los EEUU halló la manera de vulnerarlos

Su método puede extraer documentos supuestamente protegidos de computadoras con medidas extremas de seguridad y muestra una de las maneras en que los espías y saboteadores electrónicos con fuerte financiamiento pueden obtener secretos militares y comerciales.

La revelación se produce en momentos en que aumenta la preocupación por el espionaje electrónico apoyado por algunas naciones, que quedó en evidencia con los recientes ataques contra Google.

El nuevo modo de ataque que descubrió Christopher Tarnovsky es complicado, en parte porque requiere posesión de la computadora para lograrse, pero mucha gente pierde sus ordenadores portátiles y teléfonos inteligentes y los datos que buscan los criminales de alto vuelo probablemente valgan organizar una compleja operación de espionaje.

Jeff Moss, fundador de la conferencia de seguridad Black Hat y miembro del consejo asesor del Departamento de Seguridad Nacional estadounidense, dijo que el descubrimiento de Tarnovsky es "asombroso".

"Es como hacer algo imposible", dijo Moss. "Es el candado a la caja de Pandora. Ahora que alguien lo abrió, es como si uno dijera: ¿Oh, adónde llevará esto?"

Tarnovsky encontró la manera de vulnerar los chips designados como TPM, sigla en inglés de Módulo de Plataforma Confiable, al espiar su actividad como si fuera una conversación telefónica.

Estos chips son considerados los más seguros de la industria y se estiman que son usados por hasta 100 millones de computadoras personales y servidores de red, según la firma IDC.

Los microprocesadores brindan un nivel adicional de seguridad al encriptar los datos para que los extraños no puedan ver la información de la computadora. Requieren una contraseña extra, una huella digital o algún otro método de identificación cuando se enciende la computadora.

"Has confiado en este chip para que retenga tus secretos, pero tus secretos no están tan seguros", dijo Tarnovsky, de 38 años, de la consultora de seguridad Flylogic, que demostró su método de sabotaje la semana pasada en la conferencia Black Hat en Arlington, Virginia.

Tarnovsky saboteó un chip de Infineon Technologies, principal fabricante de TPM. Su método —que tardó seis meses en desarrollar— podría utilizarse para recibir señales satelitales de televisión o fabricar accesorios para la consola Xbox de manera ilegal. También serviría para mandar mensajes de texto y correos electrónicos desde un teléfono perdido o robado.

Infineon dijo que sabía que este tipo de ataque era posible, pero que requiere un nivel tan elevado de habilidad que el riesgo es manejable.

El Grupo de Computación Confiable, que fija los estándares para chips TPM, dijo que el ataque es "excesivamente difícil de replicar en un ambiente de la vida real" y que nunca había dicho que los circuitos fueran invulnerables a su manipulación física "con suficiente tiempo, equipo especializado, conocimientos y dinero".

Los chips TPM, agregó, siguen siendo la manera más eficiente en términos económicos de proteger a una computadora.

2010/02/04

La Agencia de Seguridad Nacional de EE.UU. «blinda» a Google

Fuente: ABC.

Google y la Agencia de Seguridad Nacional se han unido en nombre de la «seguridad cibernética». El acuerdo que aún no se ha finalizado ayudará al mayor buscador de internet a analizar de forma más pormenorizada el ataque de espionaje que la compañía californiana recibió en China, para lo cual el organismo oficial estadounidenses ha dedicado recursos especializados en esta tarea. El objetivo es «mejorar la defensa» del gigante para afrontar mejor un ciberataque futuro.

Según ha publicado The Washington Post, los detalles del acuerdo no han trascendido, pero fuentes cercanas a la operación han asegurado que la alianza está diseñada para permitir a las dos organizaciones compartir información crítica sin violar las políticas de Google o de las leyes que protegen la privacidad de los estadounidenses en materia de comunicaciones digitales.
Las mismas fuentes han señalado al citado periódico que, en cualquier caso, la colaboración entre ambas partes «no significa que la NSA (las siglas en inglés) vayan a suponer la visualización de las búsquedas de los usuarios o el acceso a cuentas de correo», ya que se trata de datos privados y éstos no se pueden dar a conocer.

Y es precisamente este el debate que sigue sobre la mesa: ¿cómo equilibrar la vida privada y los intereses de la seguridad nacional? Este martes, el director de Inteligencia Nacional, Dennis C. Blair, calificaba los ataques a Google como una «llamada de atención», en el sentido de que el ciberespacio no puede ser protegido sin hacer un «esfuerzo de colaboración al que se deben sumar tanto el sector privado de Estados Unidos como los socios internacionales».
Evidentemente, no es fácil lograr esta colaboración, en parte porque las compañías privadas no confían en el Gobierno a la hora de poner en sus manos sus secretos y también porque existe entre las empresas la preocupación de que este tipo de alianzas puedan conducir a la supervisión continua de las autoridades políticas de sus comunicaciones privadas. De hecho, entre los defensores de la privacidad existe cierta preocupación a que se vuelva a repetir el control que se impuso a las comunicaciones de los estadounidenses por teléfono y correo electrónico después de los atentados del 11-S.

El ataque que recibió Google en China el pasado 12 de enero, y que puso en riesgo la seguridad interna del todopoderoso buscador, fue de tal calibre que esta compañía amenazó al Gobierno chino con dejar el país asiático, algo que sin embargo se ha quedado por el momento como un mero desafío y aún no se conoce si finalmente se materializará. Algunos incluso se atreven a dudarlo, dado el potencial que tiene este mercado en un futuro no muy lejano.
Claves de la operación

El acuerdo con la NSA se habría empezado a gestar, según cuenta The Washington Post, poco después de que Google fuera víctima de ese ataque. Y sería el primero de este tipo al que accedería el gigante de internet.

Fuentes cercanas al acuerdo han asegurado que las negociaciones no van tanto a averiguar quién está detrás de estos ataques cibernéticos (de los que Google ha llegado a acusar a las autoridades de Pekín, como ya ha informado ABC.es), sino a construir una mejor defensa de las redes de Google, de su infraestructura, pues esto será lo único que puede garantizar más fortaleza para futuros ataques. Es lo que los técnicos denominan como «garantía de la información».

Un alto funcionario de Defensa, que no ha querido confirmar ni negar este acuerdo, ha asegurado que en estos casos cualquiera que reclama la ayuda de la Agencia de Seguridad Nacional, las claves sobre las que se trabaja es, en primer lugar, conocer lo que ha ocurrido en el sistema interno de la empresa en cuestión y, posteriormente, considerar qué fallos o deficiencias entiende la empresa que el atacante ha aprovechado para acceder a su red. Fuentes de la NSA han confirmado que están hablando con otras agencias gubernamentales, entre las que se encuentra el propio FBI, que tienen un papel fundamental en la defensa del ciberespacio y que, en consecuencia, podrían ser de gran ayuda en la investigación de Google.

2010/01/25

Cómo navegar seguro por Internet durante la época de las vacaciones

Fuente: iProfesional.

Las vacaciones suponen un período de relax, un momento propicio para el bronceado y, fundamentalmente, la inmejorable ocasión para ponerse al día con las amistades. Es así cómo uno aprovecha para encontrarse con esos entrañables amigos y conocidos que vieron tan largamente demorada la reunión producto de prolongadas jornadas de trabajo.

Y así como uno se encuentra con ellos de modo personal, también lo hace digitalmente. Es en este período de vacaciones cuando las redes sociales, servicios de mensajería instantánea y salas de chat reciben el mayor tráfico, producto de los cientos de miles de usuarios que navegan por ellos.

Pero lo que merece nuestra atención en esta época vacacional en materia de seguridad informática se relaciona con el hecho de los espacios públicos. Este mayor crecimiento en el contacto virtual con nuestros allegados se suele dar mediante PCs públicas: zonas de WI-FI en paradores top; ciber cafés, zonas de conexión en hoteles, locutorios en peatonales, terminales en cadenas de comidas rápidas, entre otras.

Si bien es innegable la amplia ventaja que ofrecen estas terminales de conexión en materia de comodidad personal y acceso tecnológico, existen una serie de consideraciones que deben tenerse en cuenta para resguardar los datos personales:

Menos es más

En estas centrales públicas de conexión, desconocemos qué tipo de software ha sido instalado, lo cual puede aumentar la probabilidad de código malicioso y programas espías esperando por registrar nuestra navegación. Para ello es aconsejable reducir al mínimo la información sensible a transmitir. Locación exacta de la casa rentada, horarios en los que uno suele permanecer fuera de ella (se evidencian hábitos que indican la ausencia de personas en la casa) y detalles de lo transportado al punto de veraneo (sumas de dinero, laptops, cámaras, vehículos) son datos particularmente rastreados.

Más es más
Reforzando la óptica de la propia responsabilidad en lo que a preservación de la seguridad se refiere, también se debe prestar especial consideración al antivirus y el personal firewall (combinación de tecnologías que se implementan en la PC para restringir el acceso a su PC desde la red pública a la que esté conectado). El objetivo es protegerla de cualquier acción hostil proveniente de un host externo a la red. Insistimos con que tener un antivirus instalado no es suficiente, si el mismo no está actualizado y corriendo al momento de la navegación. De igual modo sucede con el firewall. En un contexto en el que no podemos ejercer control –como lo es una red pública- lo más sensato es tomar los recaudos sobre lo que sí está en nuestras manos: nuestra PC.

Más es mucho más
Aún si los recaudos para proteger nuestra información los tenemos bien internalizados, aún queda mucho camino por recorrer y el mismo se orienta a una sola dirección: los chicos. Tomarse varios minutos al día para intentar que los menores entiendan las medidas de prevención y las adopten, se den cuenta de la peligrosidad que pueden encerrar los contactos no deseados o con gente que ellos no conocen, y tomen como hábito perdurable esta mentalidad de autopreservación, será fundamental. Si al momento de navegar, los chicos lo hacen con la computadora portátil de la familia, recomendamos configurar en ésta medidas de control parental, como ser el bloqueo a sitios de dudosa reputación o la limitación de la información personal que puede transmitirse por los programas de chat o de navegación (los software de seguridad se encargar de facilitarle estos procesos). También resulta una buena estrategia acompañarlos durante su navegación, sin presionarlos, sino más bien ofreciendo su mirada de adulto ante las situaciones dudosas.

2010/01/23

¿Qué debe tener en cuenta este año para cuidar la seguridad de su PC?

Fuente: iProfesional.

Enero es el período habitual donde los proveedores de sistemas de seguridad informática emiten sus pronósticos sobre las técnicas que emplearán y los objetivos a los que apuntarán los delincuentes que utilizan las tecnologías de la información y la comunicación (TIC) para el resto del año. En esta nota de iProfesional.com, encontrará las aplicaciones y los programas sobre los cuales los usuarios y las empresas no deberán bajar la guardia.

Las precauciones no deben relajarse ni aun en las vacaciones. En esta época del año aumentan considerablemente algunos tipos de ciberataques tanto para la seguridad de las empresas como de las personas, dejando expuesta información sensible ante amenazas de todas partes de mundo.

Ataques a través de phishing, spam, malware, hackeo de páginas web y diversas amenazas se vuelven más intensas en esta época del año, para aprovechar las mayores vulnerabilidades que este período genera en los usuarios y, en consecuencia, en los sistemas informáticos.

Apunten al eslabón débil

“Las personas son el eslabón débil en la cadena de la seguridad informática, y es necesario no bajar la guardia frente a los riesgos que se ocultan en la web”, explicó Miguel Cisterna, especialista en seguridad de Global Crossing, en un informe divulgado por este operador mayorista de comunicaciones y centros de datos.

Durante el verano aumenta la cantidad de conexiones inalámbricas de corta distancia (Wi-Fi) a Internet, por el traslado de notebooks y netbooks en las vacaciones. Gabriel Marcos, gerente de producto de seguridad para Global Crossing explicó al respecto: “Mucha gente concurre a playas, centros de esparcimiento y hoteles con las conexiones Wi-Fi y Bluetooth permanentemente activadas, sin considerar el riesgo que esto implica para la seguridad de la información”.

Marcos advirtió es relativamente fácil para un “hacker” aprovechar las vulnerabilidades de los dispositivos a través de conexiones inalámbricas (ver más sobre esto en notas relacionadas al final), sobre todo en una época en la que la mayoría de las personas está pensando en divertirse y no en verificar controles de seguridad.

Entre las amenazas que aumentan en esta época del año se encuentran el uso de archivos adjuntos en los e-mails que ejecutan código malicioso o el envío de mensajes que solicitan contraseñas o información de tarjetas de crédito, con el motivo de "confirmar datos", "reactivar una configuración", u otra operación benigna (phishing).

“Es muy común engañar a las personas llevándolas a pensar que quien envía el correo es un administrador del sistema, pero es importante resaltar que quienes están a cargo de los sistemas informáticos nunca necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas”, explicó Cisterna.

Es fundamental que los usuarios estén alerta ante posibles ataques para protegerse a sí mismos y a sus datos, así como también para cuidar la información estratégica de sus compañías”, señaló el ejecutivo.

“También es importante recordar que cuando se trata de equipos móviles corporativos, en general, es posible encontrar información confidencial o bien métodos de acceso a las empresas. Cuando se trata de equipos de uso doméstico, la información puede ser utilizada para ataques de ingeniería social o fraudes bancarios, entre otros”, completó Marcos.

Mundial de hackers
Este año, Sudáfrica está en el ojo de una “tormenta perfecta” en cuanto a inseguridad informática, porque será el anfitrión del Mundial de Fútbol y recibirá una nueva capacidad de Internet de banda ancha.

Symantec, la mayor empresa de seguridad informática, señaló al respecto que la actividad maliciosa en Internet aumenta considerablemente cuando se lleva a cabo un evento deportivo de esta magnitud.

“A través de los años, Symantec ha visto un incremento en la actividad maliciosa principalmente en países que introducen una banda ancha más rápida, barata y accesible”, dijo Gordon Love, director regional de Symantec en África. “Nuestra investigación ha demostrado que eventos deportivos como los Juegos Olímpicos y la Copa Mundial de fútbol desencadenan fraude en línea, sitios Web falsificados, suplantación de identidad y ataques de spam, además de hackeo”.

Sudáfrica experimentó grandes mejoras en su infraestructura de banda ancha, incluyendo vínculos a dos nuevos cables de fibra óptica submarinos como preparación para la Copa del Mundo.

Un antecedente fresco de esta conjunción informática de banda ancha y delincuencia informática en África: En el 2008, Egipto se catapultó al sitio número uno de actividad maliciosa por suscriptor de banda ancha en la región de Europa, Medio Oriente y África (EMEA). Esto ocurrió después de que la conectividad vía Internet se volviera una prioridad para el gobierno del país y el número de suscriptores de banda ancha aumentara considerablemente. Egipto ni siquiera figuraba en la lista de países con actividad maliciosa en el 2007.

En Europa, Rusia registró el mayor número de servidores de comando y control de redes “bot” con envío de mensajes spam en esa región EMEA en el 2008, con 20 por ciento del total; se ubicó en el sitio 3 a nivel mundial. De acuerdo con el Reporte de Symantec sobre Amenazas a la Seguridad por Internet, uno de los factores que influenciaron la aceleración en la actividad de spam fue el incremento en la conectividad por banda ancha.

Sudáfrica ya comenzó a experimentar un incremento en spam y otras actividades cibercriminales, incluidos daños en sitios Web del gobierno. Recientemente, Scotland Yard de Gran Bretaña descubrió 100 scams criminales relacionadas con la Copa del Mundo.

¿Qué tiene que ver lo que sucede en Sudáfrica con la seguridad informática en la Argentina y el resto del mundo? “Las nuevas computadoras conectadas que no cuentan con protección quedarán comprometidas rápidamente y se utilizarán para iniciar ataques a otras computadoras alrededor del mundo”, señalaron desde Symantec.

Nubarrones para la “cloud computing”

La computación en la nube, una tendencia en ascenso también conocida en inglés como “cloud computing”, es un paradigma que permite ofrecer servicios de computación a través de Internet. La palabra “nube” funciona aquí como una metáfora de la Red.

Para PandaLabs, el laboratorio de código malicioso (“malware”, en inglés) de la compañía Panda Security, la “cloud computing” provocará paradójicamente nubarrones en la seguridad informática este año.

“La cantidad de malware va a seguir aumentando de forma exponencial. La mayor rapidez que otorgan las tecnologías basadas en la nube llevará a los creadores de virus a ir más allá en la creación de nuevos ejemplares para tratar de evitar su detección y eliminación”, señaló el laboratorio.

La mayoría de las infecciones tendrán como finalidad el beneficio económico, al igual que en los últimos años, por lo que principalmente se observarán falsos antivirus, bots y troyanos bancarios. Los servicios basados en la nube no sólo son usados desde el punto de vista de la seguridad. Cada vez se utilizan más servicios basados en la nube sin que el usuario se percate. Los servicios basados en la nube son herramientas que puede ahorrar mucho dinero en inversiones a empresas. “Este hecho hace que los ataques a infraestructuras / servicios basados en la nube sea mucho más probable”, advierten desde PandaLabs.

Madurez delictiva
Según la compañía de seguridad informática ESET, las principales orientaciones para este año en materia de códigos maliciosos y seguridad informática se concentrarán en la utilización de Internet como plataforma de infección; el aprovechamiento de Internet por los cibercriminales para controlar y administrar sus organizaciones; el desarrollo y profesionalización del crimeware; la ingeniería social o el aprovechamiento del eslabón humano; y el desarrollo de malware para nuevas plataformas de ataque.

Estas cinco tendencias tienen un denominador común: la madurez que el crimen informático organizado alcanzó en su desarrollo. ¿Dónde se refleja este estadio, según ESET? Aquí, algunos de esos síntomas que se observarán en 2010:

  • El aprovechamiento de Internet por parte de los cibercriminales para controlar y administrar sus organizaciones.
  • La utilización de sitios benignos como medio para la propagación será una vía de ataque efectiva para los creadores de malware, dados los bajos niveles de seguridad que presentan en su mayoría.
  • Las redes sociales serán un medio preferido para la propagación de malware por parte de los ciberatacantes.
  • El abuso de publicidad con contenidos maliciosos.

La web 2.0 en la mira
Facebook, Twitter y MySpace son ejemplos claros de la masividad de espacios de la web 2.0. Estas gigantescas redes sociales (en el caso de Facebook superan los 350 millones de usuarios, 7 millones de los cuáles están en la Argentina) serán en 2010 uno de los principales objetivos de los “hackers”.

La empresa de seguridad informática Websense advirtió al respecto en un informe sobre tendencias del 2010 que “las amenazas en la Web van a la par de los patrones de uso de los usuarios de Internet”.

Según señaló Dan Hubbard, director de tecnología de esta compañía, “así como las audiencias se mueven rápidamente a la Web social, también lo hacen los ataques”.

Ya en 2009, los investigadores vieron un mayor uso malicioso de las redes sociales y las herramientas de colaboración como Facebook, Twitter, MySpace y Google Wave para propagar las amenazas creadas por los atacantes. El uso que hacen los creadores de spam y hackers de los sitios Web 2.0 ha sido exitoso debido al alto nivel de confianza que los usuarios tienen en las plataformas y otros usuarios. Esta tendencia continuará en 2010.

Consejos

Aquí, algunas recomendaciones de seguridad que se desprenden de estos informes, y que son claves para evitar ser víctima de un ciberdelincuente:

  • No asuma que un e-mail es seguro sólo porque viene de alguien que usted conoce. Trate siempre de verificar la información que contienen antes de seguir sus instrucciones o enviar el mensaje a otras personas.
  • No confíe jamás en archivos adjuntos no solicitados. No los abra ni los reenvíe.
  • Sea muy celoso con sus datos personales y evite publicar información sensible, especialmente a través de redes sociales.
  • No entregue información personal o información acerca de su organización a través de Internet sin antes chequear la seguridad del sitio web.
  • No revele información personal o financiera en correos electrónicos.
  • Habilite las conexiones inalámbricas solamente cuando usted mismo esté utilizando el dispositivo, y deshabilítelas tan pronto como termine.

2010/01/13

Tenga cuidado la próxima vez que escriba la dirección de una página web

Fuente: iProfesional.

Los delincuentes informáticos registran dominios de Internet alternativos a los destinos más populares de la red, para ofrecer publicidad o infectar las computadoras de los usuarios que escribieron en forma errónea el nombre de la web.

Muchos usuarios de Internet no tienen la costumbre de guardar las direcciones de las páginas y sitios en la web que visitan con alta frecuencia en el menú de Favoritos o Marcadores de su navegador (Internet Explorer o Mozilla Firefox, por ejemplo). Por lo tanto, escriben siempre el dominio (www.facebook.com, por ejemplo) en el “browser”, sin saber que así pueden abrirles la puerta de su computadora a los delincuentes informáticos.

Los navegantes pueden llegar así a sitios por accidente, debido a una tecla apretada por error (por ejemplo, www.facebbok.com). Estas equivocaciones son aprovechadas por los ladrones cibernéticos que arman páginas web con esos dominios “erróneos” para infectar la sesión de navegación con avisos publicitarios (“banners”, en la jerga) malintencionados hasta programas.

La técnica se conoce como “typosquatting”, es decir, la ciberocupación basada en errores tipográficos. Consiste en registrar los nombres de dominio que los usuarios podrían “solicitar” de forma accidental.

Por ejemplo, un usuario comete un error al teclear “bankofamerica.com”: teclea dos veces la “k” y omite la “e”; el resultado es “bankkofamrica.com”.

Normalmente, ese usuario recibiría un mensaje de error del navegador, que lo dirigiría al sitio correcto de Bank of America. Pero los delincuentes pueden anticipase y tener registrado el dominio mal escrito (y otras variaciones del error tipográfico) con la esperanza de que los usuarios accedan a él.

“Históricamente, los typosquatters se centraron fundamentalmente en los errores ortográficos: insertar una letra equivocada, omitir una letra o intercambiar dos letras. Pero, últimamente, los typosquatters han encontrado otras formas ingeniosas de atraer el tráfico involuntario”, explicó Benjamin Edelman, profesor adjunto en Harvard Business School, donde estudia mercados electrónicos y fraude en línea y consejero especial del servicio Siteadvisor de la empresa de seguridad informática McAfee.

Por ejemplo, si un usuario omite el punto que separa “www” del nombre de dominio del sitio, por ejemplo, “wwwmcafee.com” en lugar de www.mcafee.com, los “typosquatters” pueden registrar ese dominio.

Tipeo equivocado
¿Cómo terminan los usuarios en estos sitios de “ocupación tipográfica”? Algunos usuarios olvidan el nombre exacto del sitio. Otros pueden teclear errores, porque tienen la visión o no conocen o dominan el uso de un teclado.

También es posible porque existen usuarios con poca experiencia que no conocen la puntuación correcta de la dirección completa de un sitio o porque introducen una parte de la dirección porque escriben muy rápido o apurados.

Se trata de un error del cual no está libre nadie. Por ejemplo, los internautas más sofisticados pueden cometer errores en un dispositivo móvil con un teclado pequeño, en una tablet PC con reconocimiento de escritura manual, o durante un recorrido lleno de baches en un automóvil.

Edelman apunta en un informe escrito para McAfee que el “typosquatting” se ha extendido “sorprendentemente” debido a la gran cantidad de usuarios que cometen algún tipo de error.

El servicio McAfee Siteadvisor realiza búsquedas de typosquatters: en una inspección de mayo de 2008 llevada a cabo por McAfee se hallaron más de 80.000 dominios ocupados asociados a los 2.000 sitios web más importantes.

Los dominios frecuentados por niños son objetivos particularmente interesantes para los “typosquatters”. Por ejemplo, Edelman citó un análisis reciente que identificó 327 registros diferentes que eran todos variantes cercanas a “cartoonnetwork.com”.

La lista general fue encabezada por Feecreditreport.com. YouTube, Craigslist, Wikipedia y Bank of América también ocupaban un lugar destacado.

En el caso de Cartoonnetwork.com, se encontraron estas variantes de “typosquatting”:

  • ccartoonnetwork.com
  • dcartoonnetwork.com
  • ncartoonnetwork.com
  • cfartoonnetwork.com
  • ceartoonnetwork.com
  • ckartoonnetwork.com
  • jcartoonnetwork.com
  • vcartoonnetwork.com
  • caertoonnetwork.com
  • caortoonnetwork.com
  • cairtoonnetwork.com
  • cuartoonnetwork.com
  • acartoonnetwork.com
  • bcartoonnetwork.com
  • canrtoonnetwork.com

En general, la práctica del “typosquatting” es ilegal. La mayoría de las naciones ven esta práctica como una infracción de marca comercial, y por tanto la prohíben.

Sobre la situación legal en la Argentina, puede leer esta nota de iProfesional.com http://www.iprofesional.com/notas/90955-Mejoran-normas-para-simplificar-la-proteccion-de-dominios-en-Internet.html .

Sin embargo, los delincuentes informáticos se amparan en la escasa probabilidad de ser perseguidos por sus actividades y continúan con su actividad.

¿Qué pasa cuando un usuario llega a un sitio de “typosquatting”? La meta del delincuente es conseguir el mayor provecho económico posible.

Por lo tanto, según Edelman, la propuesta más común es la publicidad. En general se muestran avisos “relacionados” con el sitio al que el usuario trataba de acceder.

En el caso de bankkofamrica.com los anuncios resultantes promocionan, como era de esperar, bancos. Los ciberocupantes venden sus espacios a redes publicitarias, que a su vez buscan anunciantes. La mayor red en este espacio es Google, cuyo producto Adsense for Domains y otros productos de afiliación de dominios sirven anuncios en más del 80 por ciento de los sitios de typosquatting descubiertos por McAfee.

Prevención
Desde ya que el primer consejo a tener en cuenta para prevenir esta práctica es tener cuidado cuando teclea una dirección, en especial cuando solicite un sitio difícil de deletrear o que no esté escrito en español.

Tratar de adivinar un nombre de dominio puede que no sea la mejor opción. Ante esto, es mejor la utilización de un motor de búsqueda.

Una vez se llega a un sitio, hay que mirar a dos veces antes de continuar. ¿Es de verdad el sitio al que quería llegar?

Un servicio de protección tipográfica, como openDns, proporciona una barrera adicional.

Además, los motores de búsqueda normalmente ofrecen ayuda del tipo: “Quizás quiso decir... ” con la corrección hecha, de modo que los usuarios pueden evitar muchos sitios de typosquatting realizando búsquedas en lugar de escribir nombres de dominios directamente en la barra de direcciones del navegador.

2010/01/08

Un récord matemático amenaza los códigos de seguridad de Internet

Fuente: El Mundo.

Un grupo internacional de investigadores consiguió descomponer en sus factores primos una cifra de 232 dígitos, un récord que apunta a que relativamente pronto los códigos de seguridad habituales en Internet quedarán caducos.

Así lo informó la Universidad de Bonn, cuyo Instituto de Matemáticas participó en el proyecto.

Los códigos de seguridad habituales en Internet se basan en la dificultad para descomponer grandes cifras en sus factores primos.

"Lo que cualquier estudiante de primaria consigue sin problemas con 21=7x3 resulta casi imposible con cifras lo suficientemente grandes", explica la universidad a través de un comunicado.

La cifra descompuesta por el grupo de investigadores tiene 768 bits, lo que equivale a decir que tiene 768 dígitos en el sistema de numeración binario que, traspasados al sistema decimal, se convierten en 232 dígitos.

Se considera que una clave de seguridad lo suficientemente segura actualmente debe tener por lo menos 1024 bits.

Para descomponer la cifra de 232 dígitos se utilizó una red de varios ordenadores, ya que según la universidad un solo ordenador normal hubiese necesitado cerca de 2.000 años para conseguirlo.

En el récord conseguido participaron, además de la Universidad de Bonn, el Departamento Federal de Seguridad en la Tecnología Informática, el Centro Wiskunde&Informatika de Holanda y la Escuela Federal Politécnica de Lausanne (Suiza), entre otras instituciones.

El 'software' utilizado fue desarrollado en buena parte en el Instituto de Matemáticas de la Universidad de Bonn.

Según el profesor Jens Franke, la descomposición en factores primos de una clave de 1024 bits será claramente más difícil y necesitaría modificaciones importantes en el 'software' utilizado.

Sin embargo, Franke considera que antes del final de esta década se logrará por primera vez descifrar una clave de 1024 bits.

Por ello, recomienda, para garantizar un alto nivel de seguridad a largo plazo, empezar a utilizar claves de seguridad de 2048 bits.

2010/01/01

Chaos Computer Club insta a la industria a cambiar el cifrado de las conversaciones por celular

Fuente: Yahoo!

El Chaos Computer Club (CCC), que engloba a "hackers" de todo el mundo y tiene su sede en Hamburgo, instó hoy a la industria telefónica a modificar la encriptación con la que se cifran las conversaciones y los mensajes enviados por teléfono móvil.

Según comunicó hoy la organización, es "irresponsable" por parte de las empresas transmitir información "sensible" a través de la red GSM (Sistema Global para las Comunicaciones Móviles), después de que un ingeniero informático alemán lograra descifrar el algoritmo que emplea la industria telefónica.

El alemán Karsten Nohl reveló su descubrimiento durante un congreso del CCC esta semana, para demostrar la falta de seguridad del sistema y para instar a las operadores a reforzarlo.

El algoritmo que protege las comunicaciones de red de telefonía móvil data de 1988 y aún hoy se emplea para proteger la privacidad de cerca del 80 por ciento de las llamadas.

Según el Chaos Computer Club, para capturar y descifrar información incluida en las llamadas efectuadas desde teléfonos móviles un criminal sólo necesitaría un ordenador personal de uso corriente y 'hardware' disponible en Internet.

El CCC insta a la industria de la telefonía móvil a "dar finalmente los pasos" necesarios "desde hace tiempo" para modificar los estándares actuales y sustituirlos por otros más adecuados.

"La encriptación de los teléfonos móviles afectados ya no está en la posición de ofrecer seguridad frente a un vecino 'voyeur'", afirmó Dirk Engling, portavoz del club.

2009/12/16

Los programas más inseguros del 2009

Fuente: Infobae.

Un informe de la revista Forbes determinó que el Adobe Reader fue el blanco preferido de los crackers este año, dejando en segundo puesto al Internet Explorer de Microsoft y al Firefox de Mozilla en tercero.

El trabajo fue elaborado por iDefense, la división de seguridad de la empresa Verisign, a pedido de la prestigiosa publicación. También se consultó a expertos de TippingPoint y Qualys.

Forbes indica que el famoso lector de documentos en formato PDF padeció a lo largo del año 45 errores explotables por parte de crackers.

Esa cifra supera a los 14 identificados en 2008, que doblaban a los detectados en 2007.

"Es un foco de ataque muy importante, como diez veces más que Microsoft Office", dijo el jefe de tecnología de Qualys, Wolfgang Kandek.

De acuerdo a Forbes, Adobe Reader cumple con las características que lo hacen un buen objetivo para ataques. Casi todos los usuarios lo tienen instalado en su PC, su código fuente base es muy complejo y tiene el suficiente acceso a la computadora del usuario para dar a los crackers una buena puerta de ingreso.

En mayo, Adobe lanzó una histórica cantidad de parches de seguridad para el Reader."El debate consistió en si deberíamos hacer un alto en el camino en lo que a desarrollo de producto se refiere y centrarnos en reparar fallos de seguridad", dijo Kevin Lynch, jefe de tecnología de Adobe.

El resto de la lista
En el segundo puesto de la lista se encuentra el Internet Explorer de Microsoft, con 30 agujeros de seguridad, idéntica cantidad a la de 2008 pero bastante por debajo de los 49 hallados en 2007.

Luego viene Firefox, de Mozilla, cuyo uso creció hasta alcanzar el 25% del mercado. Así, los crackers lo ven como otro blanco atractivo y de hecho encontraron 102 bugs, por encima de los 90 de 2008. Por más que tenga más cantidad de fallos, al hacerse públicos por la naturaleza open source del programa, no resulta comparable con el IE.

En cuarto lugar es ocupado por otro programa de Adobe, el Flash. Hackers encontraron 11 vulnerabilidades, por debajo de las 19 de 2008.

Le sigue Quicktime, software de Apple, con 26 bugs encontrados, algo por debajo de los 36 hallados en 2008. Forbes destaca que en Windows Media Player, el equivalente de Microsoft, fueron detectados apenas 3 bugs.

La lista de Forbes continúa con el Microsoft Office, donde hackers encontraron 41 errores con posibilidad de ser explotados, algo por debajo de los 44 del año pasado.

Windows es el software que completa la lista de Forbes, donde se destaca que continúa siendo uno de los blancos principales por tratarse del sistema operativo más difundido del mundo. Y recuerda el caso de Conficker, que logró infectar a 7 millones de computadoras en pocos días.

2009/12/09

La seguridad en Internet, asignatura de Primaria en Inglaterra

Fuente: El Pais.

El Consejo del Reino Unido sobre seguridad infantil en Internet, un nuevo órgano integrado por 140 organizaciones, ha elaborado una campaña de seguridad en la Red destinado a los estudiantes de Primaria, según informa la BBC.

La campaña tiene la intención de alentar a los niños a no dar información personal en la web, bloquear mensajes no deseados en las redes sociales e informar de cualquier comportamiento inadecuado. Las medidas fueron elaboradas por el Consejo del Reino Unido para la seguridad infantil en Internet (UKCCIS), que incluye organizaciones como Google, Microsoft y Facebook, que han prometido su apoyo.

Las normas se publicarán en 2010 y serán referencia para que el gobierno pueda revisar los sitios web. El secretario para la Infancia, Ed Balls, señaló que el código podría "proporcionar un instrumento útil a niños y padres para darles la confianza de saber cómo protegerse en Internet".

Actualmente, sólo a los alumnos de secundaria se les enseña sobre seguridad en Internet. Ahora la iniciativa trata de que se introduzca la materia en el alumnado mayor de cinco, como ya se les educa sobre los peligros de las drogas, la sexualidad, la vida sana o economía personal.

Los secretos de inspección aérea en EEUU, colgados en Internet

Fuente: Yahoo!

La Agencia de Seguridad en el Transporte de Estados Unidos (TSA, por sus siglas en inglés) colgó accidentalmente un documento en Internet que contenía secretos relacionados con las prácticas de inspección a pasajeros aeroportuarios, informó el miércoles el diario Washington Post. Seguir leyendo el arículo

El manual de operaciones de la TSA, publicado en una web federal la pasada primavera, detalla configuraciones técnicas de las máquinas de rayos X y los detectores de explosivos y otros datos de inspección de pasajeros y equipajes, según el diario.

Responsables de la TSA citados por el Post confirmaron el desliz, y ex responsables de la agencia y críticos dijeron que el documento exponía prácticas que fueron aplicadas tras los atentados del 11 de septiembre y tras otros incidentes de seguridad.

"Incrementa el riesgo de que terroristas encuentren un modo de penetrar en las defensas", dijo el Post citando a Stewart A. Baker, ex ayudante del Departamento de Seguridad Interior (DHS, por sus siglas en inglés).

El documento de 93 páginas también incluye fotos de credenciales utilizadas por legisladores de EEUU, empleados de la CIA y agentes aéreos federales y describe cuando se permite pasar por el control ciertas armas de fuego, dijo el diario.

El manual colgado en Internet estaba modificado, pero los pasajes oscurecidos podían ser recuperados fácilmente, publicó el Post citando a responsables de la TSA.

El diario citó a otro ex agente del DHS diciendo que el error de colgar los secretos en la Red es más un fallo de relaciones públicas que un riesgo para la seguridad, porque los manuales de la TSA circulan con asiduidad entre la comunidad aérea.

Responsables de la TSA dijeron al Post que la agencia está realizando una revisión interna del caso.

"La TSA tiene muchas capas de seguridad para mantener la seguridad pública de los viajes y adaptarse constantemente a las amenazas emergentes", dijo la agencia en un comunicado.