Buscar

Mostrando entradas con la etiqueta virus. Mostrar todas las entradas
Mostrando entradas con la etiqueta virus. Mostrar todas las entradas

2020/01/25

Coronavirus: Noticias, artículos y tuits seleccionados

* Seguimiento de información en tiempo real de la epidemia de coronavirus

Post recomendado del blog microBio.

* Mapa de ArcGIS en tiempo real sobre coronavirus: Casos confirmados, países, sospechosos, fallecidos y curados


Mapa de Google en tiempo real sobre coronavirus: donde se ven los casos confirmados, sospechosos y descartados

Wuhan en China aparece como la zona de inicio de las infecciones


* Clara Grima explica el modelo matemático S.I.R. para describir el avance de una enfermedad.



* El genoma del Coronavirus chino 2019-nCov explicado en La Ciencia de la Mula Francis

Es un coronavirus de murciélagos, se creyó que era de serpientes por una secuenciación rápida con muchos errores.

* Cómo diferenciar una gripe de un simple resfriado (y cuándo deja de ser contagiosa)

La duda permanece año tras año: ¿será una gripe estacional o un simple resfriado? 

* Primera paciente con coronavirus curada.

Tras 6 días de atención médica. La mujer había pasado mucho tiempo en Wuhan.

* Apuntes sobre el coronavirus 2019-nCoV del Portal de Vacunas de la Asociación Española de Pediatría.

* La relación de la cocina china y el coronavirus de Wuhan, en Magnet

* Apuntes sobre coronavirus en Meneame.

* Sopa de murciélago y su poca higiénica forma de prepararlo.

* Aumentan las críticas contra el consumo de animales salvajes en China (inglés).

* Aumenta las descargas del juego Plague Inc en China.

'Plague Inc.' es un juego de estrategia para consolas, PC y dispositivos móviles que consiste en crear y evolucionar un patógeno para extinguir a toda la humanidad. Ha conseguido colocarse como el más descargado en App Store en China.

* Las claves del nuevo coronavirus originado en China.

Coronavirus explicado a través de 7 importantes preguntas.

* Fotos del "mercado mojado" en donde se originó el coronavirus de Wuhan.

Se puede ver los animales y la carne sin control sanitario manejados de forma insalubre.

2012/03/02

Los virus se enganchan a los móviles

Una bomba de relojería en el bolsillo. Es en lo que se han convertido los smartphones según especialistas y firmas de seguridad reunidos por primera vez en la feria de Barcelona para analizar los peligros del móvil como nueva fuente de estafas y ataques. Y su conclusión parece unánime: Android es un auténtico coladero de seguridad.
“No es que Android sea peor tecnológicamente, es simplemente un problema de dejadez por parte de Google. No ha puesto las medidas de protección necesarias y encima tiene la mayor cuota de mercado. La amenaza es seria y real”, explica Rick Ferguson, director de investigación de Trend Micro, quien apunta además que el malware en móviles ha crecido en un 1.400% en los últimos meses y podría llegar a 130.000 códigos maliciosos a finales de 2012.
El último caso ha ocurrido justo esta semana en Francia, donde la policía ha arrestado a dos sospechosos de haber infectado 2.000 móviles Android con el troyano Foncy. El programa enviaba SMS sin la autorización del usuario, una técnica con la que los delincuentes se han embolsado más de 100.000 euros.
“La gente ya sabe que no puede tener un PC sin protección pero esa convicción no ha llegado al móvil. Y el peligro es el mismo, casi no hay diferencia entre un ordenador y un smartphone. Es más, en un futuro no habrá ordenadores en el hogar, solo tabletas y móviles. Android será el principal foco de ataque en el hogar, Windows lo seguirá siendo en la empresa”, dice el ruso Eugene Kaspersky, fundador de Kaspersky Labs.

Entre 2005 y 2010 se detectaron en el mundo menos de 1.200 ataques de malware en el móvil, pero ahora esa cifra se supera con creces en un mes. “Es un crecimiento exponencial”, dice Kaspersky. Según esta firma, el 75% de los virus en smartphones se descubren en equipos Android. Luego viene Symbian y Windows Phone. iOS casi no aparece en el mapa, pese a tener una cuota de mercado un poco por debajo de Android.
Entre las amenazas hay para escoger. Es posible infiltrar móviles para crear un botnet y lanzar ataques de denegación de servicio (DDoS) que derriben webs. Las aplicaciones son el otro gran foco. Basta esconder un virus en un juego o en un programa de productividad para infiltrar el móvil al descargarla. Una vez dentro, el troyano puede desviar transacciones de banca móvil, hacerse con toda la información alojada en el equipo (correos, contactos, fotos) o enviar SMS a números premium sin conocimiento del dueño.
Se calcula que un cibercriminal puede ganar entre 1.500 y 4.000 euros al día comprometiendo móviles. En Rusia lograron amasar recientemente más de un millón de dólares en una estafa por SMS con el troyano Alphawap. Cifras alarmantes, lo cual desemboca en el eterno debate: si el problema es tan grave, ¿por qué las firmas de seguridad aún apenas generan negocio de vender software de seguridad en el móvil? ¿Es una amenaza real o inflada por los intereses del sector?
Chris DiBona, jefe de programas de software libre de Google, lo tiene claro: “Las empresas de seguridad intentan meter miedo a la gente para venderles protección en Android, RIM o iOS. Son unos charlatanes y unos estafadores, deberían estar avergonzados de sí mismos”, escribió recientemente en su cuenta de Google+.
Ferguson, de Trend Micro, se ajusta la melena, se rasca los tatuajes y echa una carcajada. “Google es quien debería avergonzarse. La prueba de que Android no es seguro es Bouncer, su nuevo sistema para controlar las aplicaciones. Ni siquiera funciona bien”, dice.
Es cierto. Yago Jesús, especialista en seguridad, desarrolló la semana pasada en unas horas un sencillo programa con fotos eróticas, le infiltró un troyano, lo colgó en el Android Market y, sorpresa, se publicó sin problemas. “Si te lo descargabas, el móvil quedaba por completo a nuestra merced. Podíamos acceder a todo el contenido o incluso grabar remotamente tus conversaciones sin que te enteraras”, dice Yago Jesús. Google tardó casi 24 horas en retirarlo. “Eso en iOS es más difícil que ocurra, es un entorno muy cerrado. Android es todo lo contrario”.
El uso de las redes sociales sobre la marcha, de servicios de mensajería como WhatsApp, que procesa 2.000 millones de mensajes al día, o de sistemas de pago como Google Wallet, convierte el móvil en un jugoso blanco de ataques. Nigel Stanley, analista de seguridad de Bloor Research cree que el problema es gigantesco. “El interés que está surgiendo entre la comunidad de hackers por comprometer móviles es preocupante”, dice.
Cesare Garlati, directivo de Trend Micro, señala además que las amenazas en el móvil afectarán muy pronto a las empresas. Un incentivo más para los cibercriminales. “Si la información confidencial en móviles y tabletas queda comprometida, las compañías podrían perder millones. Y ya está ocurriendo”, apunta.
Yago Jesús duda que las firmas de seguridad puedan contener el problema, al menos de momento. “Es como si pones a un carpintero a fundir cristal, no tienen experiencia en movilidad, los criminales van por delante”, asegura. Garlati agita nervioso los brazos, a la italiana. “Tonterías, contamos ya con muchos expertos y ficharemos más. Estamos ganando la guerra en el PC, ganaremos la del móvil”.

2012/02/20

Descubren un virus capaz de robar las claves de los cajeros

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado del decubrimiento de un troyano bautizado como Spsniff.AE y entrenado para recopilar aquellos datos que los usuarios introducen en los cajeros automáticos.

Y es que, a pesar de funcionar también en kioscos digitales y demás dispositivos con teclado numérico y acceso a Internet, este virus ha sido diseñado especialmente para causar estragos en los sistemas de los bancos con software Windows. ¿Cómo? Instalando una librería que le permite almacenar toda la información que recibe y envía el equipo a través del puerto de serie.
El objetivo último es almacenar en el archivo “systen.dll” la mayor cantidad posible de información de los clientes, que no disponen de ninguna pista visual que les ayude a percatarse de que el mecanismo está manipulado. Llegados a este punto, la única solución es que los técnicos que tengan acceso físico a la máquina limpien el sistema con un antivirus actualizado y, a mayores, eliminen los ficheros “spsax.dll” y “spsniffer.dll”.
En su boletín semanal de seguridad, el INTECO también advierte de la puesta en marcha de una campaña que simula la identidad de la Agencia Tributaria para obtener datos bancarios de los usuarios.

La OMS alarga la moratoria sobre el 'supervirus'

El secreto que rodea a dos variantes del virus de la gripe H5N1 creadas en el laboratorio y transmisibles entre mamíferos continuará durante "meses". Así lo explicó ayer Keiji Fukuda, director adjunto de la Organización Mundial de la Salud durante una rueda de prensa en Ginebra. Ese es el principal resultado de una reunión de 22 expertos en gripe que discutieron durante dos días si dos polémicos estudios sobre variantes del H5N1 transmisibles entre hurones deben o no publicarse. Los dos trabajos originaron en diciembre una intensa polémica ya que, según EEUU, darlos a conocer podría aumentar el riesgo de ataques bioterroristas. Los estudios están desde entonces retenidos y una moratoria ha paralizado su estudio en el laboratorio.
Los expertos decidieron "por unanimidad" que la moratoria debe ser ampliada para dejar tiempo a nuevas reuniones internacionales sobre el tema y revisar la seguridad en los laboratorios donde está permitido trabajar con patógenos como el H5N1. Los dos donde se realizaron los trabajos censurados están en Holanda y EEUU. "Los virus se quedarán donde están y habrá una pausa en la investigación y la publicación", resumió ayer Fukuda, Añadió que la extensión de la moratoria no tiene un final fijado y que espera que el asunto se resuelva en "meses". A la reunión asistieron los dos autores de los trabajos retenidos, los directores de las revistas que iban a publicarlos y representantes de oficinas de la OMS en países asiáticos como Indonesia, China o Vietnam, donde suceden la mayoría de los casos de gripe aviar en humanos. A la reunión también asistió el jefe del panel de bioseguridad NSABB del Gobierno de EEUU, contrario a que se publiquen los dos estudios.
En contra de esa postura, el panel reunido en Ginebra ha decidido que los trabajos se publicarán completos y sin censuras, algo que recomendaba el NSABB por miedo a que los terroristas replicasen el virus. Este movimiento no tiene efectos prácticos, ya que los trabajos no se publicarán hasta que acabe el proceso de debate y análisis iniciado por la OMS. La agencia sanitaria de la ONU no ha fijado por ahora la fecha de un nuevo encuentro.
"El riesgo de extender la moratoria es mínimo", explicó Fukuda, que cree que la parálisis en la investigación no reducirá los sistemas de alerta y prevención contra una posible variante natural del H5N1 que se transmitiera entre humanos. "Se tomarán algunas medidas para reforzar los sistemas de vigilancia", que comenzarán a buscar las mutaciones ya descritas en los dos trabajos censurados para alertar de variantes peligrosas, dijo. 

2012/02/17

La OMS aborda hoy la censura del 'supervirus' H5N1

Ginebra acoge hoy una esperada reunión que intentará resolver el mayor caso de censura científica de los últimos años. Se trata de la retención de dos estudios que generaron una variante de la gripe aviar H5N1 contagiosa entre mamíferos. La creación de ese patógeno en dos laboratorios ha suscitado una gran polémica, ya que, según un panel de científicos del Gobierno de EEUU, podría ser usada por terroristas para provocar una pandemia. Esgrimiendo ese riesgo, las dos revistas científicas más prestigiosas del mundo, Science y Nature, frenaron la publicación de los trabajos a petición del NSABB, el panel de expertos en bioseguridad que asesora a Washington. Los autores de los estudios y muchos otros expertos en gripe aviar condenaron la censura, que priva a la comunidad internacional de unos datos muy valiosos para conocer mejor el virus y desarrollar vacunas contra él.
Hoy jueves y mañana viernes, 22 expertos se reúnen en la sede de la Organización Mundial de la Salud (OMS) para tratar el tema. Entre ellos están Ron Fouchier y Yoshihiro Kawaoka, que realizaron los dos estudios censurados en laboratorios de Europa y EEUU, respectivamente. Sus trabajos indicaban que, con unas pocas mutaciones, la gripe aviar H5N1 logra transmitirse entre hurones, uno de los animales más usados para estudiar la enfermedad en humanos. Nadie sabe si estavariante es contagiosa en personas y el estudio de la nueva cepa ha quedado suspendido durante dos meses para favorecer el debate sobre cómo actuar. Al encuentro también asisten representantes del NSABB, que recomendaron la retención de los trabajos por miedo a que el virus escapase del laboratorio o fuese replicado por terroristas. Los editores de Science y Nature, que aceptaron la petición, también estarán presentes.

Sin programa

Un enorme secreto envuelve el encuentro. Los asistentes se reunirán "a puerta cerrada" y no existe ningún programa ni orden del día público, según confirmó ayer un portavoz de la OMS a este diario. Este "primer encuentro técnico" será presidido por Keiji Fukuda, director adjun-to de la agencia sanitaria de Naciones Unidas. Fukuda quiere arrancar a los asistentes un acuerdo sobre cómo y cuándo publicar los trabajos y quién debe tener acceso a ellos. El NSABB recomendó que se publicasen mutilados, sin los detalles que permiten replicar el virus. Sus oponentes dicen que esa información es clave para investigadores y laboratorios de vacunas de todo el mundo, es decir, hay tanta gente que debería tener acceso a los datos que es inútil hacer una lista.
"Es importante que la investigación con estos virus continúe", explicó Fukuda a Reuters. "La cuestión no es si seguir adelante con estos estudios, sino bajo qué condiciones debemos hacerlo sin generar miedo y riesgos deforma innecesaria", añadió.
El alcance del acuerdo en Ginebra ya se está poniendo en entredicho desde las filas del NSABB. Michael Osterholm, experto en gripe y miembro del panel, cree que "esta reunión no va a resolver nada". "Es un asunto complicado y requiere muchas aportaciones de la comunidad internacional", explicó a Reuters. 

Inteco alerta de un virus que podría dejar sin internet a usuarios afectados

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado de un virus que modifica la configuración DNS en los ordenadores que, en caso de estar infectados, dejarían de poder navegar en cuanto las autoridades apaguen los servidores fraudulentos que ya han detectado.
El organismo ha informado este jueves de que diversos organismos de seguridad en internet a nivel internacional han advertido de que este troyano, denominado «DNS Changer», ha afectado ya a numerosos ordenadores en todo el mundo y es de «difícil erradicación».
Explica que el virus modifica la configuración DNS (Sistema de nombre de dominio), que es el servicio que convierte los nombres de dominio en direcciones IP numéricas, identificadores que los ordenadores usan para comunicarse entre ellos por la red. El troyano «DNS Changer» cambia la configuración en el ordenador afectado para que en lugar de dirigir al usuario al «sitio web legítimo», le lleve a uno «fraudulento».
Inteco subraya que los equipos infectados pueden estar navegando por internet con «aparente normalidad», ya que los DNS fraudulentos, aunque han sido detectados por las autoridades competentes, están siendo investigados y se seguirán resolviendo nombres de dominio de forma controlada hasta el 8 de marzo.
Llegada esa fecha, las autoridades apagarán los servidores relacionados con el virus, lo que provocará que todos los usuarios infectados no puedan navegar, al dejar de funcionarles el servicio DNS, precisa Inteco. Con el objetivo de evitarlo, distintos organismos de seguridad, están prestando soporte para la desinfección de los usuarios durante este mes.
Para comprobar si un ordenador está infectado, Inteco recomienda consultar la página dnschanger.eu. Además, la Oficina de Seguridad del Internauta (OSI) ha puesto a disposición de los usuarios los pasos a seguir para desinfectar el equipo.

2012/02/06

El primer virus creado y censurado por el hombre

Hace unos meses, en un laboratorio científico de alta seguridad de Rotterdam (Holanda), sucedió algo tan temible como esperado. Un hurón al que le habían inyectado el virus de la gripe aviar H5N1 le pasó la enfermedad a un congénere por el aire, a través de una tos o un estornudo. La cadena de contagios continuó, y más hurones sufrieron fiebre, moqueo y estornudos característicos de la enfermedad.
Los investigadores que los observaban al otro lado del cristal supieron en ese momento que tenían algo grande entre manos. Por primera vez, una variante del H5N1 había evolucionado para transmitirse entre mamíferos.

Por el momento la gripe aviar H5N1, que según la OMS ha matado a 340 personas, no se transmite entre personas, sino sólo de aves a humanos. El valor del virus de Rotterdam era por ello incalculable. Su estructura genética permitía averiguar qué mutaciones son necesarias para que la gripe aviar salte la barrera entre especies y comience a transmitirse entre mamíferos.
Como si se tratase de la fotografía de un criminal, los investigadores del Erasmus Medical Center, con Ron Fouchier a la cabeza, detallaron las características del virus para difundirlas por laboratorios de todo el mundo a través de una revista científica. A su vez, los laboratorios de referencia que vigilan la expansión de la gripe aviar podrían haber usado ese retrato para dar la alerta temprana ante mutaciones "sospechosas" y desarrollar nuevas vacunas.
Pero nada de esto sucedió. El pasado diciembre, en un hecho sin precedentes, un panel científico de bioseguridad del Gobierno de EEUU, el NSABB, recomendó que aquel estudio no se publicase. Lo mismo dijo sobre otro trabajo realizado en EEUU por Yoshihiro Kawaoka y que también contenía detalles sobre variantes del H5N1 transmisibles entre mamíferos.
Los 22 investigadores que respaldaban la decisión advertían de que, si el virus escapaba del laboratorio o si supuestos terroristas lograban replicarlo, sucedería una "catástrofe inimaginable". En un artículo publicado en la revista Nature, una de las dos que debían publicar los estudios del H5N1, compararon la situación con la que existía en la década de 1940 con el desarrollo de las primeras bombas nucleares.
Poco después, Science y Nature acordaron no publicar los estudios. Los autores de los dos trabajos criticaron la censura y relativizaron el riesgo que la publicación supondría en términos de bioterrorismo. Pero, empujados por la creciente publicidad del caso y sus implicaciones, acordaron firmar una moratoria de 60 días en las que se comprometían a parar en seco sus estudios sobre el H5N1. Junto a ellos firmaron decenas de expertos en gripe de todo el mundo que apoyaban su decisión de cara a la galería.
El virus de Rotterdam ha desencadenado una de las mayores polémicas científicas de las últimas décadas. La censura ha dividido a la comunidad científica entre defensores en virtud de la seguridad y críticos que ven una zancadilla innecesaria a los esfuerzos de vigilancia contra la gripe aviar. Por el momento, el asunto no tiene solución.
"El escape de este virus presenta un peligro enorme", opina Juan Ortín, investigador del Centro Nacional de Biotecnología (CNB) y uno de los mayores expertos en gripe de España.
Como ejemplo del riesgo cita un rebrote del síndrome respiratorio agudo severo SARS que sucedió en China en 2004. Su origen fue una muestra del patógeno que escapó de un laboratorio gubernamental de alta seguridad en Pekín debido a una negligencia, y que mató a una persona e infectó a nueve. Ortín defiende que se retengan los estudios, ya que la información que contienen "no permitiría parar una pandemia ni es útil para el desarrollo de vacunas". Las mutaciones que hacen transmisible al virus de Rotterdam han sido provocadas y, por tanto, el virus salvaje podría adoptar otras diferentes, argumenta. "Hay que esperar", opina, y cree que el virus debería almacenarse en "un solo laboratorio de contención" o ser destruido. "Yo lo eliminaría, ya que con la información disponible se podría recuperar cuando se desee", opina. La clave, dice, es que en este caso los pros de publicar los estudios son mucho menores que los contras.
Justo lo contrario piensa Luis Enjuanes, compañero de edificio de Ortín y uno de los mayores especialistas del mundo en SARS. "Muchos laboratorios públicos y privados podrían empezar a desarrollar vacunas para variantes peligrosas gracias a estos estudios. No se debe prohibir su publicación", asegura.
Enjuanes estuvo en una situación similar a la de Fouchier. Ahora la usa como moraleja de los beneficios de no poner trabas a la investigación. El Gobierno de EEUU se planteó declarar el SARS como "patógeno clasificado". "Cuando un virus entra en esa lista, el trabajo se complica porque hace falta un laboratorio con vigilancia las 24 horas, cámaras de televisión, inspecciones del FBI, es decir, una inversión muy alta". Declarar el SARS patógeno clasificado hubiera sacado a Enjuanes de la investigación con ese virus. "La prohibición hubiera sido un desastre", reconoce. Finalmente EEUU reculó y Enjuanes ha logrado la primera vacuna efectiva contra el virus que, de momento, es capaz de proteger al 100% a modelos animales.
Muchas preguntas siguen sin respuesta. ¿Es la nueva variante contagiosa para humanos? ¿Podría un terrorista ensamblar el virus y usarlo para expandir la enfermedad? ¿Es lícito retener información científica financiada con fondos públicos por razones de seguridad?
Estas y otras preguntas han sido respondidas de forma vehemente por Peter Palese desde que comenzó la polémica. El jefe de Microbiología del Hospital Monte Sinaí de Nueva York ha tenido acceso al estudio de Fouchier. En un artículo publicado en PNAS , Palese dice que "muchos" otros colegas también han visto el trabajo. ¿Podrían los datos usarse para crear un arma biológica? "La respuesta es simplemente no". El experto argumenta que ya hay fármacos que han demostrado efectividad contra las gripes H5. Por otro lado, crear ese arma biológica requeriría complejos laboratorios, conocimientos muy avanzados en biología molecular y experiencia en recomponer genéticamente virus de la gripe. "No es realista pensar que estos virus de hurón se pudieran usar contra humanos", asegura.

Sin coordinación

Si en algo están de acuerdo la mayoría de investigadores es que esta polémica sólo la puede solucionar un pacto internacional. La idea es reproducir la Conferencia de Asilomar, que en 1975 desatascó el uso de la técnica conocida como ADN recombinante que permite unir fragmentos de ADN de distintos organismos. Unas 140 personas entre biólogos, médicos y abogados se reunieron en California para pactar un código ético sobre el uso de la técnica. El pacto se hizo realidad y permitió la difusión de una práctica sin la que no existirían la insulina que usan los diabéticos, algunas vacunas y la inmensa mayoría de estudios y empresas biotecnológicas actuales.
"Se ha actuado correctamente con la moratoria", explica Mariano Esteban, investigador del CNB que dirige la vacuna española contra el HIV. "La Organización Mundial de la Salud es la que debe decidir ahora qué hacer", añade.
Pero esta vez la comunidad internacional duda. Organismos claves como la Organización Mundial de la Salud (OMS) no se han pronunciado sobre el tema. La agencia sanitaria de la ONU ha organizado una "pequeña" reunión de expertos que "establecerán los hechos e identificarán los asuntos más urgentes respecto a los estudios de Fouchier y Kawaoka" los días 16 y 17 de febrero, según explicó a este diario un portavoz de la OMS. El Centro Europeo para el Control de Enfermedades también sigue el asunto de cerca y se plantea "revisar la evaluación de riesgos para virus A (H5N1) y en especial los transmisibles", explican desde el organismo de la UE.
En EEUU, la Academia de Ciencias de Nueva York o la Asociación de Microbiología de EEUU han organizado encuentros con expertos y representantes de agencias federales de salud. ¿Se puede esperar de estos encuentros otro Asilomar? Tajantemente "no", según Mike Osterholm, uno de los miembros del NSABB que pidió la censura de los estudios. Por ahora, el pacto internacional no tiene ni fecha, ni texto, ni lugar.

2012/01/02

Se descubre que detrás de Stuxnet y Duqu está el mismo equipo

Investigadores de los laboratorios de seguridad Kaspersky han conocido que el virus Stuxnet, conocido por poner en jaque el programa nuclear de Irán el año pasado y el malware denominado Duqu, han sido desarrollados por la misma plataforma.

En un principio se creía que ambos ataques estaban relacionados, pero ahora se han descubierto evidencias de que el mismo equipo está detrás de las dos. La conclusión se desprende tras examinar los drivers utilizados en ambos casos, el momento de su creación y los métodos de interacción con el resto de código malicioso.
El origen de la plataforma, denominada Tilded, y a la que la investigación atribuye hasta cinco amenazas informáticas de gran calado, se remonta al año 2007. Se cree que algunas nuevas unidades de malware están circulando y que otras se están desarrollando.
Los expertos de la firma rusa Kaspersky creen que Estados Unidos e Israel son los responsables de Stuxnet, y por tanto de Duqu y otros “hermanos”, aunque ambos países han declinado hacer comentarios al respecto.

El virus gana la partida a las ostras

A los franceses, grandes consumidores de ostras en estas fechas, no se les va a escapar un detalle que este año viene a transformar de nuevo a ese alimento muy popular en un producto de lujo: en las estanterías de los écaillers, los tradicionales pescaderos de moluscos y crustáceos, las ostras están un 30% más caras este año. Y ello a causa de una plaga aparecida en 2008, un virus que está matando a entre el 60% y el 90% de las larvas, lo que encarece la cría normal de la ostra, y peor aún: es el síntoma de un problema que sigue sin ser resuelto.
La epidemia y el "estado de catástrofe pesquera" causados por el virus OsHV-1, probablemente asociado a la bacteria Vibrio splendidus, fueron declarados en la primavera de 2008. Ese fue el primer año en que decenas de miles de ostricultores franceses, al colocar las larvas de ostra en las cuerdas y cestas previstas para la crianza, descubrieron que morían de inmediato, a tasas que en ocasiones llegaron al 100% de mortalidad. Poco a poco, se vieron afectadas absolutamente todas las regiones de crianza, desde Normandía (noroeste, Atlántico) hasta la albufera de Leucate (Mediterráneo, Catalunya francesa).

Entonces, para intentar salvar un sector económico que en Francia mueve unos 700 millones de euros anuales y da trabajo a 20.000 personas, el Instituto Francés del Mar (Ifremer) lanzó su primer programa de investigación. El que es uno de los principales centros de ciencias del mar en el mundo trabajó en varias direcciones, tanto en el rediseño genético de las ostras, para hacerlas más resistentes, como en el análisis de las causas ambientales. También estudió, para ver si había algún factor de estrés, el sistema zootécnico, que lleva a que en Francia las larvas nazcan masivamente en criaderos, para ser luego transportadas a cientos de kilómetros.
No hubo éxito en la búsqueda de un antídoto o de un método de crianza que reduzca la capacidad mortífera del virus. La producción del que sigue siendo el principal productor europeo está cayendo en picado. De las 130.000 toneladas de ostras de producción anual promedio en Francia hasta 2009, se ha caído a unas 80.000 toneladas este año.
En septiembre pasado, el Ifremer publicó las primeras conclusiones de sus investigaciones. Se sabe que el virus se convierte en asesino implacable hacia abril o mayo, cuando la temperatura del agua franquea al alza el umbral crítico de los 16 grados centígrados. Dentro de esa mala noticia, los investigadores del Ifremer han hallado una primera pista prometedora. "Si las ostras son mantenidas en agua profunda a temperaturas relativamente estables es posible evitar los episodios de alta mortalidad", escriben los técnicos en un informe que Público pudo consultar.

Problema de concesiones

"Para conservar esa ganancia de tasas de supervivencia, parece por lo tanto necesario que la crianza se haga completamente, hasta la comercialización, en mar abierto. Ello plantea el problema de las concesiones y del equipamiento e instrumental de los profesionales", añaden. Además, los investigadores han demostrado que pueden existir puntos menos afectados dentro de la misma zona de cultivo, "lo que podría permitir limitar la difusión del virus", explican.
El Ifremer indicó en octubre que va a promover una política de selección genética de las larvas y alevines. El objetivo es "producir bajo la forma de triploides las larvas seleccionadas para una mejor supervivencia". La palabra clave, "triploides", tiene que ver con una operación de selección genética que efectuó hace algo más de diez años el Ifremer. A partir de las ostras existentes (diploides, con parejas de cromosomas), produjeron una ostra "triploide" (con tríos de cromosomas). El objetivo era evitar los períodos de fuerte fecundidad de la ostra durante los meses sin "r" en el nombre: mayo, junio, julio y agosto.
El programa ya se puso en marcha de forma experimental este mismo año. En el Ifremer explican que unos 500 millones de larvas de ostra resistente triploide han sido producidas. Las entregas a los ostricultores interesados se efectuaron entre septiembre de 2010 y junio de 2011, y se ganó un 10% de superviviencia en promedio, respecto a las ostras no seleccionadas, unos datos que todavía deberían ser confirmados en 2012.

2011/11/18

Irán ocultó la existencia de Duqu durante meses

Aunque hace unos días el Gobierno iraní anunciaba que los ataques del virus Duqu estaban controlados, su versión de los hechos comienza a tambalearse. Y es que según denuncia Kaspersky Lab, las autoridades del país conocían la existencia de esta amenaza desde abril y no hicieron nada para alertar a la comunidad de seguridad internacional.

Mientras, los investigadores de Kaspersky han conseguido identificar los métodos generales utilizados por los autores del troyano y han trazado un calendario con su actividad basándose en unas muestras proporcionadas por el Computer Emergency Response Team. Estas muestras proceden del país africano de Sudán y fueron utilizadas en al menos tres ataques contra objetivos no identificados.
El patrón de actuación era un correo electrónico que solicitaba colaboración para una “joint venture” y adjuntaba un archivo de Word con el nombre de la empresa como título. Cuando la víctima abría finalmente el documento, que usaba la fuente Dexter Regular, el malware conseguía explotar una vulnerabilidad Día Cero en TrueType para activar el ataque. Para ello, esperaba a que no hubiese actividad de teclado o ratón durante 10 minutos, momento en el que cargaba un driver en el sistema e instalaba módulos adicionales para infectar otros equipos y recolectar información.

Según explican desde Kaspersky
, los autores recurrían a un servidor de control diferente para cada víctima y “estuvieron trabajando en este proyecto durante más de cuatro años”.
El Laboratorio de Criptografía y Seguridad de Sistema (CrySyS) de la Universidad de Tecnología de Budapest ya ha lanzado un conjunto de herramientas gratuitas capaces de buscar archivos sospechosos y detectar Duqu en base a todos estos parámetros.

2011/11/14

Detectan un virus que secuestra Windows y pide un rescate de 100 euros en 48 horas

El Instituto Nacional de Tecnologías de la Comunicación (INTECO), con sede en León, ha alertado en los últimos días del descubrimiento de "Ramson AN", un virus que secuestra el sistema operativo Windows y pide un rescate de 100 euros en 48 horas, bajo la amenaza de eliminar toda la información del ordenador.
En un comunicado, el centro ha advertido de otro troyano, JoyHard, también para Windows, que se instala como un programa normal, haciendo creer al usuario que puede descargar contenidos de Internet de una forma más rápida, cuando realmente instala un registrador de teclas (keylogger) que envía las pulsaciones del teclado del ordenador infectado a un equipo remoto malicioso.

Estos dos troyanos forman parte del total de doce nuevos virus publicados la semana pasada por INTECO.

Del mismo modo, el centro ha puesto a disposición de los usuarios de Internet un antivirus gratuito para el sistema operativo Android, llamado Norton Mobile Security Lite.

Por último, INTECO ha advertido de la importancia de utilizar los navegadores de Internet de forma segura y ha instado a los padres a evitar que los menores de catorce años utilicen las redes sociales.

Irán desarrolla un antivirus tras verse afectado por el virus Duqu

Irán desarrolla un antivirus para proteger los programas de los ordenadores de sus centros gubernamentales, que se han visto afectados recientemente por un nuevo virus denominado Duqu, informó la agencia local Mehr.
El director de la Organización de Defensa Pasiva de Irán, Gholamreza Jalali, informó de que todos los equipos afectados por este virus informático han sido limpiados y la situación está bajo control.
Jalali recalcó que el Cibercomando creado para este tipo de situaciones "trabaja día y noche en este asunto".
A finales del mes pasado, Irán creó un Cibercomando dedicado a luchar contra los ataques informáticos que puedan afectar al país, especialmente a sus organismos de seguridad y defensa.
Las funciones del cibercomando serán "vigilar, identificar y contraatacar cuando se produzcan amenazas informáticas contra las infraestructuras nacionales", según dijo Jalali.
Irán ha denunciado supuestas agresiones informáticas, que ha atribuido a Estados Unidos e Israel, para crear problemas en sus sistemas militares y de seguridad y, sobre todo en sus instalaciones nucleares.

2011/11/11

Detectan un virus que secuestra Windows y pide un rescate de 100 euros en 48 horas

  El Instituto Nacional de Tecnologías de la Comunicación (INTECO), con sede en León, ha alertado hoy viernes del descubrimiento de "Ramson AN", un virus que secuestra el sistema operativo Windows y pide un rescate de cien euros en 48 horas, bajo la amenaza de eliminar toda la información del ordenador.
En un comunicado, el centro ha advertido de otro troyano, JoyHard, también para Windows, que se instala como un programa normal, haciendo creer al usuario que puede descargar contenidos de internet de una forma más rápida, cuando realmente instala un registrador de teclas (keylogger) que envía las pulsaciones del teclado del ordenador infectado a un equipo remoto malicioso.
Estos dos troyanos forman parte del total de doce nuevos virus publicados esta semana por el INTECO.
Del mismo modo, el centro ha puesto a disposición de los usuarios de internet un antivirus gratuito para el sistema operativo Android, llamado Norton Mobile Security Lite.
Por último, el INTECO ha advertido de la importancia de utilizar los navegadores de internet de forma segura y ha instado a los padres a evitar que los menores de catorce años utilicen las redes sociales.

2011/11/04

Bélgica cierra un servidor usado por el virus Duqu

Los piratas informáticos que crearon el virus Duqu usaban un servidor alojado en Bélgica para recibir los datos robados de las máquinas infectadas. La empresa Symantec identificó un servidor de Combell Group, empresa dedicada al hospedaje, como uno de los destinados a la recolecta de los datos conseguidos por el virus. La empresa ha procedido a su clausura tras ser advertida del problema. Otro servidor había sido localizado en la India. En las primeras informaciones sobre el virus también se habló de China como uno de los países donde había sistemas de recepción de datos robados, pero no ha habido confirmación del dato.

La existencia de Duqu se conoció hace un par de semanas y de su análisis se dedujo que podría haber sido creado por los mismos autores del virus Stuxnet ya que presentaba líneas de código idénticas. Algunos especialistas discuten esta hipótesis ya que podría ser que los creadores de Duqu hubieran realizado ingeniería inversa sobre Stuxnet para crear el suyo. En todo caso, Duqu parece destinado a recopilar datos de sistemas industriales que ayuden a mejorar la efectividad de un próximo ataque.
Fuentes de la empresa del servidor han comentado a Reuters que el mismo presentaba movimientos sospechosos tendentes a borrar los datos que registran sus comunicaciones. Tenía menos actividad que otros servidores de la misma compañía.
El virus Duqu aprovecha una vulnerabilidad desconocida de Windows para su expansión. Microsoft ya ha anunciado una actualización que cerrará el agujero descubierto. Los autores de Duqu escogen a sus víctimas a través del correo. Si se abre un documento de Word, éste infecta el ordenador y el atacante obtiene el control de la máquina. A través de ella puede contagiar el sistema informático de la corporación atacada y robar datos.
Stuxnet infectó decenas de miles de ordenadores en 155 paises el año pasado y puso en jaque a la industria nuclear iraní y sus responsables podrían estar rearmándolo de nuevo, según la empresa de seguridad Symantec. Stuxnet se propagó a través de una llave USB que, al conectarse al ordenador, buscaba un programa determinado de Siemens, una herramienta clave en el control de oleoductos, centrales eléctricas e instalaciones industriales.

El virus Tsunami llega a Mac

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado sobre el virus Tsunami, un antiguo troyano que afectaba a los sistemas operativos Windows y Linux que ahora ha migrado a la plataforma Mac, quien habitualmente se ve menos afectada por este tipo de 'malware'.
Tsunami es un troyano que llega al ordenador de la mano del propio usuario, quien lo instala creyendo que es una aplicación legítima y permite al atacante tomar el control del equipo infectado. INTECO clasifica los virus en cuanto a su peligrosidad con una escala del 1 al 5. Según el informe del instituto, Tsunami tiene una peligrosidad de nivel 3, lo que quiere decir que es una amenaza de gran difusión potencialmente peligrosa.
Este virus es uno de los once que este instituto ha publicado a través de su Centro de Respuesta a Incidentes de Seguridad TIC en los últimos 7 días. INTECO ha informado que el 75% del correo electrónico que circula por la Red es 'spam', por lo que recomienda a los internautas utilizar metodos 'antispam' y cifrar fotografías, vídeos y documentos en general para evitar invasiones de la privacidad si alguien trata de acceder a los archivos en cuestión.

2011/11/02

El virus Duqu aprovecha un fallo de seguridad en Windows

Un grupo de 'ciberdelicuentes' ha utilizado un fallo de seguridad en el sistema operativo de Windows para infectar los ordenadores con el virus Duqu, considerado por algunos expertos como la próxima gran amenaza informática.
El fabricante de software de seguridad Symantec Corp. explica que este virus fue enviado a los usuarios a través de correos electrónicos con documentos adjuntos de Microsoft Word infectados. Si el usuario abre el documento y el 'malware' infecta el PC, el delincuente informático podría tomar el control del ordenador y llegar a la red de una organización para propagarse y buscar datos, tal y como afirma el investigador de Symantec, Kevin Haley.
Las noticias sobre el virus Duqu surgieron el pasado mes de octubre cuando Symantec afirmó que habí­a encontrado un 'malware' que contení­a un código similar a Stuxnet, un software malicioso que se cree ha causado estragos en el programa nuclear de Irán. Symantec cree que los desarrolladores de Stuxnet están detrás del virus Duqu.
Microsoft ha asegurado en un breve comunicado que "están trabajando diligentemente para abordar esta cuestión y se dará a conocer una actualización de seguridad para los clientes".

"Hackers" utilizan el virus Duqu para infectar al sistema Windows


Un grupo de piratas informáticos ha utilizado un fallo de seguridad en el sistema operativo Windows de Microsoft para infectar los equipos de los usuarios con el virus Duqu, virus considerado por algunos expertos en ciberseguridad como la próxima gran amenaza cibernética.
"Estamos trabajando diligentemente para abordar esta cuestión y se dará a conocer una actualización de seguridad para los clientes", aseguró Microsoft en un breve comunicado.
Las noticias sobre el virus Duqu surgieron en octubre, cuando el fabricante de software de seguridad Symantec afirmó que había encontrado un virus misterioso que contenía un código similar a Stuxnet, un software malicioso que se cree que ha causado estragos en el programa nuclear de Irán.
Los investigadores privados y de los gobiernos de todo el mundo se apresuran a abrir el secreto de Duqu.
El análisis preliminar indica que fue desarrollado por hackers sofisticados para ayudar a sentar las bases para los ataques a la infraestructura crítica, tales como centrales eléctricas, refinerías y oleoductos.
Los detalles sobre cómo Duqu ha infectado las computadoras surgió por primera vez este martes cuando Microsoft reveló su relación con la infección.
Por otra parte, los investigadores de Symantec aseguraron que creen que los piratas informáticos enviaron el virus a las víctimas a través de correos electrónicos con documentos de Microsoft Word adjuntos que estaban infectados.
Si el destinatario abre el documento de Word y el virus infecta el PC, el atacante podría tomar el control del equipo y llegar a la red de una organización para propagarse y buscar datos, tal y como afirma a Reuters el investigador de Symantec Kevin Haley.
Además asegura que parte del código fuente utilizado en Duqu también fue utilizado en Stuxnet, un arma cibernética que se cree que ha paralizado las centrifugadoras que Irán utiliza para enriquecer uranio.
Esto sugiere que los atacantes que se encuentran detrás de Stuxnet pueden o bien haber dado el código a los desarrolladores de Duqu, que este hubiese sido robado o que en realidad se trate de las mismas personas que han construido Duqu, aseguró Haley. "Creemos que es la última opción", dijo.

2011/10/19

El virus Stuxnet ataca de nuevo

Los creadores de Stuxnet atacan de nuevo. Este virus informático infectó decenas de miles de ordenadores en 155 paises el año pasado y puso en jaque a la industria nuclear iraní y sus responsables podrían estar rearmándolo de nuevo, según la empresa de seguridad Symantec, que recoge The New York Times.

Stuxnet se propagó a través de una llave USB que, al conectarse al ordenador, buscaba un programa determinado de Siemens, una herramienta clave en el control de oleoductos, centrales eléctricas e instalaciones industriales.
La nueva versión del patógeno gusano, al que los expertos en seguridad denominan Duqu, está diseñado para robar información necesaria para organizar un ataque como el llevado a cabo por su predecesor. Symantec anunció ayer el descubrimiento, asegurando que el programa había sido escrito por programadores que tuvieron que tener acceso al código fuente de Stuxnet, las instrucciones originales del virus que, por cierto, incluía una críptica alusión al Antiguo Testamento.
Según los investigadores de Symantec, el objetivo de Duqu es conseguir datos y activos de las empresas, por ejemplo sobre el diseño del sistema de control de una planta industrial, para conseguir llevar a cabo más facilmente un ataque contra un tercero". De momento, dicen, Duqu solo ha sido localizado en unpuñado de organizaciones, principalmente las relacionadas con esta actividad industrial. En comparación con Stuxnet, el programa está programado para permanecer activo durante 36 días en el sistema infectado, después se autodestruye.
Como Stuxnet, Duqu trata de probar su autenticidad utilizando un certificado digital robado, al parecer a una compañía de Taiwán. Symantec pudo revocar este certificado al descubrirse que había sido sustraído, porque la empresa taiwanesa cuenta con el servicio de autentificación de Verisign, compañía que controla esta infraestructura.
El mensaje de Symantec y un documento técnico relacionado, dice el New York Times es un misterio en sí mismo. La compañía dice que ha sid alertada del virus por una "laboratorio de investigación con fuertes conexiones internacionales", pero ha rechazado identificarlo. Según declaraciones de Vikram Thakur de Symantec, recogidas por el rotativo neoyorquino, querían proteger a la víctima.

2011/10/10

Un virus infecta la red de ordenadores que dirige los aviones no tripulados de EEUU

Un virus informático ha infectado la red de ordenadores que controla los aviones no tripulados (drones) de la Fuerza Aérea de Estados Unidos.
Según informó la revista Wired citando a tres fuentes anónimas, un virus que registra los movimientos del teclado infectó la red que utilizan los pilotos que controla estos aviones que EE.UU. usa para sobrevolar áreas en conflicto y llevar a cabo operaciones de precisión.
El 'malware' ha infectado los ordenadores de la base de Creech, en Nevada, desde dónde se controlan los aviones, habitualmente modelos Predator y Reaper, utilizados en misiones remotas en Afganistán y otras áreas de conflicto.
La revista apuntó que no ha habido difusión de información confidencial de los datos recogidos por los aviones, que han continuado realizando sus misiones sin problema. Se desconoce todavía si el virus forma parte de un ataque organizado o si la infección se produjo accidentalmente.
Según Wired, el virus fue detectado hace dos semanas, y se ha introducido en la base de datos de los ordenadores a través de los discos duros utilizados por los pilotos para transferir información de una posición a otra. Los informáticos de la base de datos están encontrando muchas dificultades para limpiar el sistema.
La Fuerza Aérea tiene bajo su supervisión una flota de 150 Predator y Reaper, con los que vigila diferentes frentes en Irak y Afganistán.

2011/10/03

Anserver, el virus que llama al móvil

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha alertado hoy del descubrimiento de Anserver, un virus que ataca a los móviles con sistema operativo Android y que puede llegar a leer la agenda del usuario, acceder a Internet o incluso hacer llamadas desde un terminal infectado.

Se trata del primer virus para Android capaz de leer blogs, mensajes cifrados que Anserver interpreta como comandos y los ejecuta en el móvil. De este modo, el virus puede descargar e instalar aplicaciones adicionales comprometiendo aún más el aparato afectado, según el comunicado de Inteco. El organismo asegura que la vía de infección de Anserver es mediante su descarga al visitar una web infectada, sin que el usuario lo sepa.
Anserver, uno de los doce virus sobre los que el INTECO, a través de su Centro de Respuesta a Incidentes de Seguridad (CERT), ha alertado en los últimos siete días, está unido a 192 vulnerabilidades. INTECO-CERT ha alertado asimismo del peligro de no borrar las cookies, fragmentos de información que se guardan en el ordenador por medio de un navegador cuando se visita una página. Algunos de estos fragmentos pueden ser usados para detectar las páginas que visita el usuario, invadiendo su intimidad, o para identificar la sesión de un usuario sin que esté conectado, ha avisado el centro.