China usó el código fuente de Microsoft para llevar a cabo sus ataques contra Google, según ha informado un nuevo cable publicado por Wikileaks.
Hace unas semanas se afirmaba que tras los ataques al motor de búsqueda más importante del planeta se encontraban altos funcionarios chinos, siendo las motivaciones de estos ataques 100% políticas.
Según un nuevo cable, la herramienta utilizada para llevar a cabo los ataques a Google fue el código fuente de Microsoft. La procedencia de este código apunta a dos empresas de seguridad TI de China, TopSec y Cnitsec, las cuales están autorizadas para acceder y usar éste código que no dudaron en facilitar al Gobierno chino.
Estos movimientos del Politburó fueron los causantes del amago de abandono por parte de la compañía estadounidense del país, aludiendo a la censura que el Gobierno ejercía sobre su sitio.
La revelación da pistas sobre el alcance de las presiones del Gobierno chino para perseguir sus fines: espionaje a disidentes, así como control exhaustivo del Tíbet y sus líderes. También augura una jugosa polémica: la herramienta utilizada para el ataque a Google y por tanto a EE.UU. sale del mismísimo país.
Silicon News
Buscar
2010/12/08
Las operadoras europeas quieren que Google y Apple paguen por sus redes
"Los proveedores de servicios están inundando las redes sin ofrecer incentivos para recortar costes", opinaba Stephane Richard, CEO de France Télécom, hace un mes. Para César Alierta, compañías como Google y Yahoo! "utilizan gratis la red de Teléfonica: una gran noticia para ellos y una tragedia para nosotros. No puede seguir así". En la misma línea parece situarse Franco Bernabe, CEO de Telecom Italia. Los tres se han subido hoy al escenario en la conferencia "Le Web", que se está celebrando en París, para exponer a la industria sus preocupaciones.
Según informa Bloomberg, la intención de las grandes operadoras europeas es que las proveedoras de servicios como Google, Apple y Facebook contribuyan a pagar los miles de millones de dólares que requieren las inversiones en infraestructuras de banda ancha, ya que, cuantos más consumidores accedan a internet a través de dispositivos móviles, mayor es el coste de habilitar redes preparadas para soportar el tráfico creciente.
Sin embargo, el aumento del tráfico de datos también reporta pingües beneficios a las operadoras: los ingresos por datos en France Télécom han aumentado un 24%, suponiendo ya un 32% de los ingresos totales de la operadora. A esta cuestión, Stephane Richard reconoce que, a pesar de la "buena noticia" que supone este incremento, "es un reto para operadoras como nosotros y suscita preguntas sobre el modelo de negocio de los datos a través de móviles". Ante la llamada a "arrimar el hombro", tanto Google como Apple han decidido, por el momento, no hacer declaraciones.
Silicon News
Según informa Bloomberg, la intención de las grandes operadoras europeas es que las proveedoras de servicios como Google, Apple y Facebook contribuyan a pagar los miles de millones de dólares que requieren las inversiones en infraestructuras de banda ancha, ya que, cuantos más consumidores accedan a internet a través de dispositivos móviles, mayor es el coste de habilitar redes preparadas para soportar el tráfico creciente.
Sin embargo, el aumento del tráfico de datos también reporta pingües beneficios a las operadoras: los ingresos por datos en France Télécom han aumentado un 24%, suponiendo ya un 32% de los ingresos totales de la operadora. A esta cuestión, Stephane Richard reconoce que, a pesar de la "buena noticia" que supone este incremento, "es un reto para operadoras como nosotros y suscita preguntas sobre el modelo de negocio de los datos a través de móviles". Ante la llamada a "arrimar el hombro", tanto Google como Apple han decidido, por el momento, no hacer declaraciones.
Silicon News
Microsoft prefiere no desvelar cuántos Windows Phone se han vendido
A pesar de la insistencia de los medios, Microsoft sigue en sus trece. Algunas páginas especializadas, como Mashable, empiezan a especular sobre lo embarazosas que deben de ser las cifras de ventas del Windows Phone para que Microsoft dé la callada por respuesta cuando se le pregunta.
Aunque Charlie Kindel, manager de la división de programación del Windows Phone 7, orquestó una efectista presentación de su producto estrella esta mañana en París, incluso refiriéndose al dispositivo como el "teléfono Xbox", los intereses de los medios iban por otros derroteros.
Ante la temida y repetida pregunta, Kindel declinó dar datos concretos y prefirió anunciar que la compañía espera vender "muchos" teléfonos en 2011. Lo mismo hizo el vicepresidente del departamento Windows Phone, Joe Belfiore, aduciendo que "todavía es muy pronto para dar cifras". Lo que sí ha trascendido es que las herramientas de programación para el WP7 han registrado 750.000 descargas, y más de 50.000 programadores se han inscrito para comenzar a trabajar en apps para la plataforma.
Entre las principales novedades del terminal anunciadas hoy en la conferencia "Le Web" en París destacan la integración del teléfono con Xbox Live y el lanzamiento de una aplicación de estadísticas para los programadores que les permitirá comprobar, entre otros datos, cuántas veces se han descargado sus aplicaciones.
Silicon News
Aunque Charlie Kindel, manager de la división de programación del Windows Phone 7, orquestó una efectista presentación de su producto estrella esta mañana en París, incluso refiriéndose al dispositivo como el "teléfono Xbox", los intereses de los medios iban por otros derroteros.
Ante la temida y repetida pregunta, Kindel declinó dar datos concretos y prefirió anunciar que la compañía espera vender "muchos" teléfonos en 2011. Lo mismo hizo el vicepresidente del departamento Windows Phone, Joe Belfiore, aduciendo que "todavía es muy pronto para dar cifras". Lo que sí ha trascendido es que las herramientas de programación para el WP7 han registrado 750.000 descargas, y más de 50.000 programadores se han inscrito para comenzar a trabajar en apps para la plataforma.
Entre las principales novedades del terminal anunciadas hoy en la conferencia "Le Web" en París destacan la integración del teléfono con Xbox Live y el lanzamiento de una aplicación de estadísticas para los programadores que les permitirá comprobar, entre otros datos, cuántas veces se han descargado sus aplicaciones.
Silicon News
Lo último de Google: resultados antes de buscar
Marissa Mayer, la reciente incorporación de Google para la división de "Productos de Consumo", ha sido la encargada de anunciar en París el próximo gran proyecto de la compañía: los resultados que se adelantan a la búsqueda.
A pesar de lo efectista del anuncio, el funcionamiento de esta nueva plataforma se basará sencillamente en ofrecer resultados al usuario teniendo en cuenta su historial de exploración y su localización.
"La idea es ofrecer la información a la gente", explicó Mayer a TechCrunch, además de subrayar lo interesante que resulta esta opción para dispositivos móviles, en los que la localización ofrece un valioso contexto. Como ejemplo, se sirvió de la posibilidad de estar en un restaurante y poder consultar, antes de buscarlo, qué opinan de él tus amigos.
El proyecto todavía está en fase de gestación, pero es posible que acabe tomando la forma de un panel dentro del propio explorador. La interfaz será diferente según el soporte desde donde se consulte, pero es posible que el próximo año esta iniciativa empiece a hacerse realidad. "Estamos intentando construir un espejo virtual del mundo", concluyó Mayer.
Silicon News
A pesar de lo efectista del anuncio, el funcionamiento de esta nueva plataforma se basará sencillamente en ofrecer resultados al usuario teniendo en cuenta su historial de exploración y su localización.
"La idea es ofrecer la información a la gente", explicó Mayer a TechCrunch, además de subrayar lo interesante que resulta esta opción para dispositivos móviles, en los que la localización ofrece un valioso contexto. Como ejemplo, se sirvió de la posibilidad de estar en un restaurante y poder consultar, antes de buscarlo, qué opinan de él tus amigos.
El proyecto todavía está en fase de gestación, pero es posible que acabe tomando la forma de un panel dentro del propio explorador. La interfaz será diferente según el soporte desde donde se consulte, pero es posible que el próximo año esta iniciativa empiece a hacerse realidad. "Estamos intentando construir un espejo virtual del mundo", concluyó Mayer.
Silicon News
Mozilla adopta dos cachorros de “Firefox”
La fundación Mozilla ha decidido dar ejemplo (y de paso hacerse un poco de propaganda) adoptando a dos pequeños pandas rojos, también conocidos como Firefox, una especie en peligro de extinción.
Lo primero que pensamos al ver esta noticia es que las empresas ya no saben que hacer para llamar la atención, pero al menos en este caso la iniciativa está justificada, ya que la fundación se hará cargo de todos los gastos de estos cachorros durante cuatro meses.
Y no sólo sufragarán los gastos sino que les meterán dentro de una especie de “Gran Hermano”, ya que retransmitirán en vivo durante 24 horas todas las andanzas de los dos cachorros de panda rojo desde el zoo de Knoxville (Tennessee).
El proyecto se ha denominado “Firefox Live” y ofrecerá la posibilidad a los usuarios de “participar en diversos eventos y actividades, así como decidir el nombre de los pandas”.
Desde la fundación explican que el motivo de esta iniciativa es que el panda rojo es una especie en peligro de extinción y muy desconocida, y aprovechando que es el nombre de su producto, se proponen “educar a los usuarios acerca de la difícil situación de la especie”.
the INQUIRER
Lo primero que pensamos al ver esta noticia es que las empresas ya no saben que hacer para llamar la atención, pero al menos en este caso la iniciativa está justificada, ya que la fundación se hará cargo de todos los gastos de estos cachorros durante cuatro meses.
Y no sólo sufragarán los gastos sino que les meterán dentro de una especie de “Gran Hermano”, ya que retransmitirán en vivo durante 24 horas todas las andanzas de los dos cachorros de panda rojo desde el zoo de Knoxville (Tennessee).
El proyecto se ha denominado “Firefox Live” y ofrecerá la posibilidad a los usuarios de “participar en diversos eventos y actividades, así como decidir el nombre de los pandas”.
Desde la fundación explican que el motivo de esta iniciativa es que el panda rojo es una especie en peligro de extinción y muy desconocida, y aprovechando que es el nombre de su producto, se proponen “educar a los usuarios acerca de la difícil situación de la especie”.
the INQUIRER
AOL estudia dividirse y luego una fusión con Yahoo
La empresa de Internet AOL está explorando activamente la división de la compañía, en una complicada serie de transacciones que podrían llevarla una fusión con Yahoo, dijeron a Reuters fuentes cercanas a los planes.
AOL no ha realizado aún una propuesta formal a Yahoo, añadieron las fuentes.
En muchos aspectos, las últimas discusiones derivan de planes considerados en 2008 y 2009, antes de que Time Warner escindiera AOL.En ese momento, el grupo de medios de comunicación había explorado la opción de separarse de los dos principales negocios de AOL. El servicio de acceso telefónico a Internet se habría escindido o vendido a EarthLink o United Online, mientras que el negocio de publicidad gráfica en Internet se hubiese fusionado con Yahoo, dijo la fuente.
Siguiendo adelante con los planes para deshacerse de una pesadilla de una década, Time Warner escindió a AOL como compañía independiente, en lugar de enfrentarse a severas obligaciones tributarias asociadas con una división, dijeron las fuentes
Las fuentes solicitaron el anonimato porque no estaban autorizadas a hablar a los medios.
AOL ha continuado explorando otras opciones desde la escisión de diciembre de 2009. "Puedes ofrecer los pedazos a gente que puede pagar importantes sumas y que creen valor o escindirlas", dijo una de las fuentes.
La estrategia depende de los compradores de las partes. Yahoo y Earthlink, por ejemplo, han cambiado el rumbo desde que Time Warner consideró por primera vez estos planes, dijeron las fuentes.
EarthLink fue en el pasado un comprador dispuesto y capaz del rentable negocio de servicio de acceso telefónico de AOL. Pero como está destinando la mayor parte de su efectivo a la comprar a DeltaCom por 516 millones de dólares, es poco probable que continúe buscando por ahora otra gran adquisición, dijo otra fuente.
Combinar las actividades de Yahoo y AOL tiene sentido estratégico, dijo el analista de Hudson Square Research, Todd Rethemeir.
La página de inicio de Yahoo atrae audiencias a deportes, finanzas, noticias generales y correo electrónico, mientras que AOL es fuerte en mapas y noticias de entretenimiento, dijo.
Yahoo, que según los analistas generará ganancias antes de intereses, impuestos, depreciación y amortización, de 1.640 millones de dólares este año, puede apoyar al negocio de publicidad de AOL.
Esto puede dar a AOL confianza para dejar de lado la división del servicio de acceso telefónico.
AOL y Yahoo no quisieron hacer comentarios. Una fuente cercana a Yahoo reiteró que no está buscando propuestas o que se encuentra en negociaciones de compra con AOL.
Yahoo!
Los mochileros recorren el mundo con juguetes tecnológicos
Los mochileros viajan por el mundo con juguetes de alta tecnología, y en ocasiones buscan con tanto interés una conexión Wi-Fi gratis como los lugares históricos.
Y están en contacto con familiares y amigos gracias a Facebook, Twitter, Skype y la mensajería instantánea.
"Es para la familia y los amigos, que antes que nada quieren saber que estoy bien, o qué estoy haciendo, adónde voy y qué estoy viendo", comentó Dave Arnold, que salió de viaje por un año tras cobrar una indemnización por despido de una empresa de telecomunicaciones canadiense."Antes, recibías una postal o una carta en el correo cada mes si dabas la vuelta al mundo durante un año. Definitivamente le da paz de espíritu a la familia", añadió este viajero de Toronto, de 35 años.
Arnold, que lleva tecnología por valor de unos 9.000 dólares, incluyendo un ultraportátil, un móvil Android liberado, un iPod touch, dos memorias USB y una cámara réflex con tres objetivos, indicó que los aparatos le ayudan a actualizar su blog, Facebook y Twitter, y a llamar a casa y reservar hostales utilizando aplicaciones en su iPod.
Desde que empezó a viajar en julio, ha utilizado conexiones gratis a Internet en hostales, autobuses, McDonald's y Starbucks. En Amman, Jordania, cuatro de cada cinco viajeros en el salón de su hostal llevaban sus propios ultraportátiles.
"En los últimos tres años, el mundo del mochilero ha cambiado de forma drástica sólo por la evolución de la tecnología", indicó Arnold, que lleva en su iPod 100 guías de viaje descargadas de Internet, 10 libros y toda su colección de música.
Muchos mochileros no salen de casa sin dispositivos para reservar alojamiento, gestionar sus cuentas bancarias y encontrarse con otros viajeros a los que han conocido en diferentes ciudades y países.
Y para muchos, las aplicaciones han sustituido a las guías de viaje.
Sul-hee Kim, una ingeniera químico de Seúl de 25 años, compró un iPhone 4 justo antes de su viaje a Turquía. Utilizó Google Maps y aplicaciones para encontrar conexiones WiFi, reservar hostales, comprobar el tiempo en Estambul y hacer videollamadas a casa.
Su amiga Sumin kim, una ilustradora de 29 años procedente de Ilsan, en Corea del Sur, le tomaba el pelo por estar demasiado conectada.
"Quiero olvidar mi trabajo y a mi gente en Corea", afirmó Sumin Kim, indicando que no quiere que la tecnología domine su experiencia de viaje.
Llevarse un ordenador en un descanso de seis meses lejos de su trabajo como ingeniero era lo último que se le ocurría a Jason Helgren.
"Entonces me di cuenta de que iba a tener que hacer gestiones en el banco de vez en cuando mientras estuviera fuera, y no me sentía cómodo utilizando un ordenador público para eso", señaló Helgren, de 31 años y procedente St. Paul, Minnesota, que viaja con su esposa.
Al llevar su propio ordenador, ahorraba tiempo y dinero.
"Tenemos un blog, mucho del trabajo para mantener ese blog puede hacerse sin conexión a Internet", explicó Helgren. "Organizar fotos sería casi imposible, especialmente cuando literalmente haces miles de fotos al mes".
Yahoo!
El Kremlin invertirá en medios antes de las elecciones
Rusia indicó el martes que asumirá la financiación de los medios locales, en un intento de liberarlos del control de las autoridades locales, un año antes de las elecciones parlamentarias.
El presidente, Dmitry Medvedev, ordenó la semana pasada que las regiones vendieran sus activos, incluyendo los medios, para ayudar a financiar el gasto posterior a la crisis y limpiar las administraciones locales.
La propuesta ha encontrado resistencias en algunos gobernadores regionales, que consideran la propiedad de los medios como una importante herramienta política, especialmente antes de las elecciones parlamentarias de diciembre de 2011.El ministro de Comunicaciones, Igor Shchyogolev, dijo a varios periodistas en un vuelo a Bruselas que el Gobierno federal podría intervenir en la financiación de los medios regionales en lo que describió como un "periodo de transición".
La financiación federal podría tomar la forma de concesionas a medios locales, añadió sin entrar en más detalles.
Los analistas se mostraron escépticos sobre que la financiación del Estado pueda ofrecer más libertad a los medios locales, especialmente con vistas a las elecciones parlamentarias del año que viene y las presidenciales de marzo de 2012.
En el sistema político creado por Vladimir Putin, los gobernadores regionales son nombrados por el presidente y las autoridades locales pertenecen en su inmensa mayoría al partido gobernante Rusia Unida, liderado por Putin, actual primer ministro, y con mayoría en el Parlamento.
Con esa estructura de poder, es improbable que las medidas propuestas traigan un cambio, señaló a Reuters Alexander Morozov, analista del Centro para Estudios Mediáticos, con sede en Moscú.
"Aplicar algunas medidas para que la financiación de los medios no venga de los gobernadores sino de Rusia Unida, que nombró a esos gobernadores en primer lugar, no veo cómo esto alteraría la situación en modo alguno", afirmó Morosov.
"Es el mismo equipo, sólo que gente diferente entregará el dinero".
Hay unos 93.500 medios registrados en Rusia, de los que una gran proporción están controlados por el estado, a nivel tanto federal como regional.
Rusia está en el puesto 140 de la lista de 178 países Índice de Libertad de Prensa, elaborado por Reporteros Sin Fronteras.
BBC Mundo
¿Cuáles serán los objetivos de delincuentes informáticos en el 2011?
Los delincuentes informáticos aplicarán herramientas más poderosas y destructivas en 2011, de acuerdo a los pronósticos de Symantec, el mayor fabricante mundial de software de seguridad en sistemas y computadoras.
En una conferencia de prensa en Buenos Aires, Marcos Boaglio, gerente de Preventa de la compañía para el Cono Sur de América latina, detalló cuáles serán las principales amenazas informáticas que deberán enfrentar las empresas, el Estado y los usuarios finales.
Ataques a la infraestructura críticaHacia finales de este año Stuxnet, una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en el mundo físico, tuvo un gran impacto en los sectores que utilizan sistemas de control industrial.
Este hecho marcó una nueva era en cuanto a ataques informáticos y es muy probable que aquellos cibercriminales que siguieron de cerca esta amenaza hayan aprendido la lección y en 2011 veamos otros ataques direccionados a infraestructuras críticas.
Con un inicio lento, se espera que la frecuencia de este tipo de ataques se incremente.
Vulnerabilidades de día-ceroEste año, Hydraq, también conocido como Aurora, fue un buen ejemplo de un tipo de amenaza creciente, altamente segmentada, que busca infiltrarse en organizaciones específicas en un tipo particular de sistemas de cómputo, explorando vulnerabilidades de software hasta ese momento desconocidas.
Los cibercriminales han usado estas brechas de seguridad durante muchos años pero las amenazas altamente segmentadas han ganado terreno, por lo que se prevé el surgimiento de más vulnerabilidades de día cero para los próximos 12 meses en comparación con los años anteriores.
Más dispositivos móviles, ¿más inseguridad?El uso de dispositivos móviles como smartphones está creciendo a un ritmo acelerado.
La consultora Gartner prevé que, al final de 2010, 1.200 millones de personas estén usando celulares con acceso a Internet y la consultora IDC estima que a final del 2010, los dispositivos Android y con el sistema operativo de Apple tengan 31 por ciento de participación de mercado global.
En 2011 se espera un aumento en las amenazas dirigidas a dispositivos móviles ya que el uso de éstos seguirá creciendo.
Tomando en cuenta esta tendencia es probable que los dispositivos móviles se vuelvan una de las principales fuentes de pérdida de datos confidenciales en 2011.
Mayor adopción de tecnologías de encriptaciónEl aumento de uso de dispositivos móviles de la empresa no sólo significa que será necesario enfrentar algunos desafíos para mantener accesibles y seguros esos equipos y los datos confidenciales contenidos en ellos, sino que las empresas también deberán cumplir varias regulaciones asociadas a la protección de datos y privacidad.
En 2011 se verá que las organizaciones llevarán a cabo un acercamiento más proactivo para proteger los datos, como la adopción de tecnologías de encriptación para cumplir con los patrones de conformidad y evitar las multas y daños que la violación de datos pueda causar a las marcas.
Ataques políticosEn un estudio reciente de Symantec sobre la protección de infraestructura crítica, más del 50% de las empresas entrevistadas afirmó tener sospecha o certeza de ser víctimas de ataques con objetivos políticos específicos.
En el pasado, los ataques motivados por cuestiones políticas caían en la categoría de espionaje cibernético o de ataques DoS (Denial of Service o negación de servicio) contra servicios Web.
Symantec cree que Stuxnet es posiblemente sólo el primer indicador altamente visible de lo que se llamaría guerra cibernética que viene de tiempo atrás. En 2011 es probable que veamos más señales de acciones de lucha por controlar armas digitales.
Balance del 2010Los pronósticos de Symantec pueden confrontarse con loque pasó este año. El Laboratorio de Análisis e Investigación de la firma Eset Latinoamérica presentó el resumen de los hechos más relevantes en materia de códigos maliciosos del 2010.
Según los especialistas, los acontecimientos se pueden agrupar en tres categorías principales: ataques dirigidos, redes botnet y ataques regionales en Latinoamérica.
Ataques dirigidosSe destacan dos hechos relevantes relacionados a ataques dirigidos. Al de Stuxnet, se agregó uno ocurrido a pocos días de comenzar el año, se dio a conocer con el nombre de “Operación Aurora” y tuvo como objetivo robar información de propiedad intelectual a grandes empresas tecnológicas, entre las que estuvo incluida Google.
El ataque consistió en el envío de correos electrónicos maliciosos dirigidos a personas con altos cargos dentro de las compañías afectadas. Durante el proceso de infección se intentaba explotar en el sistema de la víctima una vulnerabilidad del tipo 0-day en Internet Explorer, a través de técnicas de Drive-by-Download.
Redes botnetLas redes botnet también han ocupado un lugar destacado en este 2010. Zeus, el panel de administración de botnet más utilizado en todo el mundo, ha tenido diversas apariciones a lo largo del año vinculadas al robo de información de credenciales bancarias. A su vez, esta botnet ha estado asociada a muchos de los códigos maliciosos más populares del año, como por ejemplo, Koobface.
Zeus recobró protagonismo en los últimos meses ya que su autor anunció el fin del desarrollo del mismo y su posible fusión con SpyEye, otro crimeware similar también especializado en el robo de información bancaria.
La persecución a administradores de botnet y criminales asociados a este negocio delictivo es una práctica que se desarrolló intensamente durante el año.
Al inicio del 2010 se realizó el desmantelamiento - proceso para dar de baja las redes, conocido en inglés como takedown - de dos importantes redes “Mariposa” y “Waledac”.
Mientras que en el segundo semestre se observó en Holanda el desmantelamiento de “Bredolab”, otra importante red que durante dos años infectó más de 30 millones de sistemas, aunque algunos indicios aún permiten identificar actividad de nuevas variantes de este troyano.
A su vez, aunque no pudo ser desmantelada, fueron dados de baja algunos de los centros de comando y control de Koobface, lo cual permitió conocer detalles de su funcionamiento.
Finalmente, se destacaron el uso de las tecnologías para administrar botnet desde Twitter.
Durante este año, en dos oportunidades, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó sobre la existencia de aplicaciones maliciosas que posibilitan la generación de malware para la creación de zombies administradas a través de Twitter.
Ataques regionalesLos ataques en la región de Latinoamérica también ocuparon un lugar importante durante el 2010.
Asociados a las redes de equipos zombis, han sido detectadas botnet en México, una de ellas conocida como “Mariachi Botnet”, y también en Argentina, con supuesto origen en la ciudad de Rosario.
Diversos incidentes ocurridos en la región han sido utilizados como técnica de Ingeniería Social para propagar malware, tal es el caso del terremoto en Chile o el caso de los mineros atrapados en el mismo país, la situación política en Venezuela o incluso falsas alertas de terremotos en Ecuador, entre otros.
También se ha detectado un alto índice de troyanos bancarios en Brasil. A su vez, tanto Brasil como Argentina, han sido ubicados entre los diez países con mayor emisión de spam a lo largo del mundo.
Otras amenazas destacadasTambién se destaca la continuidad del gusano Conficker, infectando organizaciones a lo largo de todo el mundo.
El gusano, que surgió en el 2008, aún sigue en funcionamiento y con tasas de infección muy elevadas.
A su vez se detectaron amenazas para sistemas operativos Mac OS, plataforma que sufrieron algunos incidentes asociados a troyanos informáticos y que también han sido propagados en Linux.
Además se han identificado nuevas variantes de malware para dispositivos móviles, especialmente para los sistemas operativos en crecimiento, como es el caso de Android que este año tuvo su primer troyano SMS, por el cual los usuarios infectados enviaban mensajes de texto a números pagos, generando así una pérdida económica para la víctima.
iProfesional
En una conferencia de prensa en Buenos Aires, Marcos Boaglio, gerente de Preventa de la compañía para el Cono Sur de América latina, detalló cuáles serán las principales amenazas informáticas que deberán enfrentar las empresas, el Estado y los usuarios finales.
Ataques a la infraestructura críticaHacia finales de este año Stuxnet, una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en el mundo físico, tuvo un gran impacto en los sectores que utilizan sistemas de control industrial.
Este hecho marcó una nueva era en cuanto a ataques informáticos y es muy probable que aquellos cibercriminales que siguieron de cerca esta amenaza hayan aprendido la lección y en 2011 veamos otros ataques direccionados a infraestructuras críticas.
Con un inicio lento, se espera que la frecuencia de este tipo de ataques se incremente.
Vulnerabilidades de día-ceroEste año, Hydraq, también conocido como Aurora, fue un buen ejemplo de un tipo de amenaza creciente, altamente segmentada, que busca infiltrarse en organizaciones específicas en un tipo particular de sistemas de cómputo, explorando vulnerabilidades de software hasta ese momento desconocidas.
Los cibercriminales han usado estas brechas de seguridad durante muchos años pero las amenazas altamente segmentadas han ganado terreno, por lo que se prevé el surgimiento de más vulnerabilidades de día cero para los próximos 12 meses en comparación con los años anteriores.
Más dispositivos móviles, ¿más inseguridad?El uso de dispositivos móviles como smartphones está creciendo a un ritmo acelerado.
La consultora Gartner prevé que, al final de 2010, 1.200 millones de personas estén usando celulares con acceso a Internet y la consultora IDC estima que a final del 2010, los dispositivos Android y con el sistema operativo de Apple tengan 31 por ciento de participación de mercado global.
En 2011 se espera un aumento en las amenazas dirigidas a dispositivos móviles ya que el uso de éstos seguirá creciendo.
Tomando en cuenta esta tendencia es probable que los dispositivos móviles se vuelvan una de las principales fuentes de pérdida de datos confidenciales en 2011.
Mayor adopción de tecnologías de encriptaciónEl aumento de uso de dispositivos móviles de la empresa no sólo significa que será necesario enfrentar algunos desafíos para mantener accesibles y seguros esos equipos y los datos confidenciales contenidos en ellos, sino que las empresas también deberán cumplir varias regulaciones asociadas a la protección de datos y privacidad.
En 2011 se verá que las organizaciones llevarán a cabo un acercamiento más proactivo para proteger los datos, como la adopción de tecnologías de encriptación para cumplir con los patrones de conformidad y evitar las multas y daños que la violación de datos pueda causar a las marcas.
Ataques políticosEn un estudio reciente de Symantec sobre la protección de infraestructura crítica, más del 50% de las empresas entrevistadas afirmó tener sospecha o certeza de ser víctimas de ataques con objetivos políticos específicos.
En el pasado, los ataques motivados por cuestiones políticas caían en la categoría de espionaje cibernético o de ataques DoS (Denial of Service o negación de servicio) contra servicios Web.
Symantec cree que Stuxnet es posiblemente sólo el primer indicador altamente visible de lo que se llamaría guerra cibernética que viene de tiempo atrás. En 2011 es probable que veamos más señales de acciones de lucha por controlar armas digitales.
Balance del 2010Los pronósticos de Symantec pueden confrontarse con loque pasó este año. El Laboratorio de Análisis e Investigación de la firma Eset Latinoamérica presentó el resumen de los hechos más relevantes en materia de códigos maliciosos del 2010.
Según los especialistas, los acontecimientos se pueden agrupar en tres categorías principales: ataques dirigidos, redes botnet y ataques regionales en Latinoamérica.
Ataques dirigidosSe destacan dos hechos relevantes relacionados a ataques dirigidos. Al de Stuxnet, se agregó uno ocurrido a pocos días de comenzar el año, se dio a conocer con el nombre de “Operación Aurora” y tuvo como objetivo robar información de propiedad intelectual a grandes empresas tecnológicas, entre las que estuvo incluida Google.
El ataque consistió en el envío de correos electrónicos maliciosos dirigidos a personas con altos cargos dentro de las compañías afectadas. Durante el proceso de infección se intentaba explotar en el sistema de la víctima una vulnerabilidad del tipo 0-day en Internet Explorer, a través de técnicas de Drive-by-Download.
Redes botnetLas redes botnet también han ocupado un lugar destacado en este 2010. Zeus, el panel de administración de botnet más utilizado en todo el mundo, ha tenido diversas apariciones a lo largo del año vinculadas al robo de información de credenciales bancarias. A su vez, esta botnet ha estado asociada a muchos de los códigos maliciosos más populares del año, como por ejemplo, Koobface.
Zeus recobró protagonismo en los últimos meses ya que su autor anunció el fin del desarrollo del mismo y su posible fusión con SpyEye, otro crimeware similar también especializado en el robo de información bancaria.
La persecución a administradores de botnet y criminales asociados a este negocio delictivo es una práctica que se desarrolló intensamente durante el año.
Al inicio del 2010 se realizó el desmantelamiento - proceso para dar de baja las redes, conocido en inglés como takedown - de dos importantes redes “Mariposa” y “Waledac”.
Mientras que en el segundo semestre se observó en Holanda el desmantelamiento de “Bredolab”, otra importante red que durante dos años infectó más de 30 millones de sistemas, aunque algunos indicios aún permiten identificar actividad de nuevas variantes de este troyano.
A su vez, aunque no pudo ser desmantelada, fueron dados de baja algunos de los centros de comando y control de Koobface, lo cual permitió conocer detalles de su funcionamiento.
Finalmente, se destacaron el uso de las tecnologías para administrar botnet desde Twitter.
Durante este año, en dos oportunidades, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó sobre la existencia de aplicaciones maliciosas que posibilitan la generación de malware para la creación de zombies administradas a través de Twitter.
Ataques regionalesLos ataques en la región de Latinoamérica también ocuparon un lugar importante durante el 2010.
Asociados a las redes de equipos zombis, han sido detectadas botnet en México, una de ellas conocida como “Mariachi Botnet”, y también en Argentina, con supuesto origen en la ciudad de Rosario.
Diversos incidentes ocurridos en la región han sido utilizados como técnica de Ingeniería Social para propagar malware, tal es el caso del terremoto en Chile o el caso de los mineros atrapados en el mismo país, la situación política en Venezuela o incluso falsas alertas de terremotos en Ecuador, entre otros.
También se ha detectado un alto índice de troyanos bancarios en Brasil. A su vez, tanto Brasil como Argentina, han sido ubicados entre los diez países con mayor emisión de spam a lo largo del mundo.
Otras amenazas destacadasTambién se destaca la continuidad del gusano Conficker, infectando organizaciones a lo largo de todo el mundo.
El gusano, que surgió en el 2008, aún sigue en funcionamiento y con tasas de infección muy elevadas.
A su vez se detectaron amenazas para sistemas operativos Mac OS, plataforma que sufrieron algunos incidentes asociados a troyanos informáticos y que también han sido propagados en Linux.
Además se han identificado nuevas variantes de malware para dispositivos móviles, especialmente para los sistemas operativos en crecimiento, como es el caso de Android que este año tuvo su primer troyano SMS, por el cual los usuarios infectados enviaban mensajes de texto a números pagos, generando así una pérdida económica para la víctima.
iProfesional
Científicos crean un sistema celular vivo capaz de tomar decisiones complejas
Un grupo de investigadores de la Universidad Pompeu Fabra (UPF) de Barcelona ha creado un sistema celular vivo capaz de interpretar y tomar decisiones complejas según patrones previamente determinados y programados, lo que podría tener aplicaciones industriales y biomédicas.
Según un estudio que publica la revista Nature, este grupo de científicos, liderados por Ricard Solé y Francesc Posas, ha logrado demostrar que, mediante múltiples combinaciones de células modificadas con ingeniería genética, se pueden conseguir sistemas biológicos con capacidad de decisión según criterios predefinidos.
Este trabajo significa, según sus autores, un importante avance en el campo de la biología sintética, disciplina científica que persigue la creación o modificación de microorganismos a la carta con el objetivo de que hagan algo que de manera normal no harían.Hasta ahora, las investigaciones habían ido encaminadas a la creación de células que pudieran tomar de manera individual decisiones muy complicadas, lo que se ha demostrado difícil, de ahí que este equipo de científicos decidiera construir un conjunto de células mucho más sencillas pero que se comunicaran entre ellas.
Se trata de un conjunto de células que "hablan entre sí, que colaboran como un equipo y que, al final, pueden tomar decisiones mucho más complejas que si lo hicieran de manera individual", según ha explicado a la Agencia Efe el director de la Unidad de Señalización Celular, Francesc Posas, de la citada universidad.
La idea, ha continuado este investigador, es que un experto pueda programar las células y que éstas hagan algo que pueda ser de interés. En este sentido, el funcionamiento, si bien más sencillo, es como el de un ordenador: "un microorganismo toma decisiones de manera autónoma pero basándose en instrucciones previas, programadas".
Posas y Ricard Solé han señalado que las posibilidades de este hallazgo son enormes. Así, en un futuro, si bien hay que seguir investigando, estos sistemas celulares vivos podrían tener aplicaciones industriales o biomédicas. En cuanto a las aplicaciones biomédicas, Posas ha detallado que el cuerpo humano depende del balance de un conjunto de factores que deben estar en equilibrio, por ejemplo la glucosa e insulina.
En este sentido, para explicar la aplicación de esta nueva técnica, el investigador catalán ha descrito una hipótesis: existe una persona con una deficiencia o problema médico por la falta de la producción de una hormona determinada y este sistema celular vivo está programado justamente para producir esa hormona, y lo hace.
"La potencialidad es muy grande, pero este trabajo sólo demuestra que se puede hacer", ha remachado Posas, quien, no obstante, ha recordado que hace 50 ó 60 años en el mundo de la electrónica aparecieron los primeros circuitos y todo el mundo se preguntaba para qué iban a servir, y ahora es raro que un hogar no esté lleno.
20minutos
Según un estudio que publica la revista Nature, este grupo de científicos, liderados por Ricard Solé y Francesc Posas, ha logrado demostrar que, mediante múltiples combinaciones de células modificadas con ingeniería genética, se pueden conseguir sistemas biológicos con capacidad de decisión según criterios predefinidos.
Este trabajo significa, según sus autores, un importante avance en el campo de la biología sintética, disciplina científica que persigue la creación o modificación de microorganismos a la carta con el objetivo de que hagan algo que de manera normal no harían.Hasta ahora, las investigaciones habían ido encaminadas a la creación de células que pudieran tomar de manera individual decisiones muy complicadas, lo que se ha demostrado difícil, de ahí que este equipo de científicos decidiera construir un conjunto de células mucho más sencillas pero que se comunicaran entre ellas.
Se trata de un conjunto de células que "hablan entre sí, que colaboran como un equipo y que, al final, pueden tomar decisiones mucho más complejas que si lo hicieran de manera individual", según ha explicado a la Agencia Efe el director de la Unidad de Señalización Celular, Francesc Posas, de la citada universidad.
La idea, ha continuado este investigador, es que un experto pueda programar las células y que éstas hagan algo que pueda ser de interés. En este sentido, el funcionamiento, si bien más sencillo, es como el de un ordenador: "un microorganismo toma decisiones de manera autónoma pero basándose en instrucciones previas, programadas".
Posas y Ricard Solé han señalado que las posibilidades de este hallazgo son enormes. Así, en un futuro, si bien hay que seguir investigando, estos sistemas celulares vivos podrían tener aplicaciones industriales o biomédicas. En cuanto a las aplicaciones biomédicas, Posas ha detallado que el cuerpo humano depende del balance de un conjunto de factores que deben estar en equilibrio, por ejemplo la glucosa e insulina.
En este sentido, para explicar la aplicación de esta nueva técnica, el investigador catalán ha descrito una hipótesis: existe una persona con una deficiencia o problema médico por la falta de la producción de una hormona determinada y este sistema celular vivo está programado justamente para producir esa hormona, y lo hace.
"La potencialidad es muy grande, pero este trabajo sólo demuestra que se puede hacer", ha remachado Posas, quien, no obstante, ha recordado que hace 50 ó 60 años en el mundo de la electrónica aparecieron los primeros circuitos y todo el mundo se preguntaba para qué iban a servir, y ahora es raro que un hogar no esté lleno.
20minutos
Suscribirse a:
Entradas (Atom)