miércoles, 31 de octubre de 2007

Detección de redes botnets (zombies)

Hace unos días la empresa PineApp ha puesto a disposición del público ZDS (Zombie Detection System), un servicio web donde puedes introducir tu dirección IP para obtener de inmediato una valoración sobre el riesgo de que tu máquina (o la red a la que pertenece) forme parte de alguna botnet, desde donde se pueda estar enviando spam sin saberlo.

Debe quedar claro que no se trata de ningún escaneo de tu máquina en busca de troyanos o similares, sino de un análisis on-line de la reputación de una determinada IP y una búsqueda de signos de actividad reciente en cuanto a tráfico de correo electrónico enviado que pudieran hacerla sospechosa...

No existe demasiada información sobre cómo valorar los resultados, si bien se nos dice que un alto nivel de riesgo indica que probablemente exista algún zombi en nuestra red (empresa o ISP).

Nota de Segu-Info: luego de unas pruebas dentro de mi red no encuentro mucho sentido a los resultados. Me dicen que no hay spam, ni spam, ni tráfico sopechoso pero el riesgo lo localiza en alto.Fuente:
http://www.kriptopolis.org/eres-un-zombi
http://www.rbltest.com/

Slysoft "rompe" la última protección anticopia de BluRay y HD-DVD

La empresa, declarada el enemigo público número uno en la batalla por la protección de derechos de autor, han lanzado una actualización para sus productos con el que acaba con la protección MKBv4, declarada “inquebrantable”. Además anuncian nuevas versiones para los próximos sistemas anticopia como el BD+.

Los chicos de Slysoft y sus utilidades de grabación AnyDVD, CloneCD y VirtualCloneDrive entre otras, no se amedrentan y comentan abiertamente que “las protecciones son un desafío que aceptamos con pasión y ganar es mucho mejor cuando el oponente es más fuerte que nosotros.”

Tras MKBv4, su jefe de desarrollo James Wong ha anunciado que la nueva protección BD+, está a punto de ser eludida y esperan lanzar versiones de su productos para tal fin a finales de año.

“Ya hemos encontrado una forma de craquear BD+ y estamos afinando la técnica. Yo realmente debería pensar en contratar un guardaespaldas”, afirmó.

El CEO de Slysoft va mucho más allá y en clara actitud provocativa afirma que “se podría sentir lástima por los chicos de la industria, pero al final mantienen su trabajo y el nuestro. En realidad podrían ser agradecidos y mostrar un poco más de reconocimiento”.

Más en serio comentó lo que muchos pensamos: “me pregunto cuando comprenderán que más restricciones, más presión o más protecciones impiden generar más ingresos”, destacando la vuelta atrás de Apple con el lanzamiento sin DRM de iTunes.

Fuente:
http://www.theinquirer.es/2007/10/29/slysoft_rompe_la_ultima_proteccion_anticopia_de_bluray_y_hddvd.html
http://www.cdfreaks.com/news/Slysoft-breaks-latest-unbreakable-HD-DVD-and-BluRay-copy-protection.html
http://www.slysoft.com/en/anydvd.html?aid=50042

Protección contra las Vulnerabilidades

Por Pat Edmonds
Gerente de Producción Senior, Microsoft Corporation


Cuando de Protección contra las Vulnerabilidades se Trata, el Proceso No Respeta a una "Mayor Cantidad de Observadores".

Existen diferencias sustanciales en la forma en que los modelos del Servidor de Windows (Windows Server) y el de Linux son desarrollados. Microsoft pone el énfasis en la implementación de un modelo de desarrollo que permita la inclusión de los atributos del software de importancia en el proceso de planificación. Un ejemplo muy claro de esto es la interoperabilidad. La interoperabilidad por diseño es el elemento clave que es habilitado a través del modelo de desarrollo de Microsoft.Al tomar en cuenta las necesidades de la interoperabilidad de la amplia base de datos de clientes de Microsoft, que incluye la necesidad de intercambiar datos sobre software y hardware de más de 100.000 otras compañías, durante la fase de diseño, Microsoft puede implementar los estándares adecuados y cimentar relaciones con otros proveedores para ayudar a sobrellevar dicho peso a los clientes que precisan integrar los productos de Microsoft con el software de otros proveedores incluyendo aquellos de código abierto.

Estas diferencias en modelos también se pueden traducir a las diferencias de seguridad en el mundo real para los clientes:

Cómo se identifican, informan y reparan los errores/virus.

La reducción de la severidad de las vulnerabilidades.

La reducción del total de Días de Riesgo para Windows en relación a Linux.

La seguridad es a menudo considerada cómo de suma importancia al momento de la decisión de compra del sistema operativo de un servidor. La realidad es que los Servidores de Linux y de Windows tienen filosofías muy diferentes sobre la seguridad de la información, que se traducen en experiencias diferentes para sus clientes. Luego de años de construir y mejorar un enfoque céntrico del proceso para el desarrollo de la seguridad, resulta claro que el modelo del Ciclo de Vida del Desarrollo de la Seguridad de Microsoft contribuye a que la plataforma del servidor de Windows sea altamente segura para cualquier empresa.

Nadie precisa decirle a los CIOs (por su sigla en inglés Chief Information Officers o Gerente Global del Área de Sistemas) que los riesgos a la seguridad de la información son cada vez más altos. De acuerdo con Forrester, un 10 por ciento promedio de los presupuestos de TI son destinados a la seguridad, 1 y por una buena razón. Por ejemplo:

Un estudio reciente de Consumer Reports estima que los esquemas de los virus de Internet, spyware y phishing (fraude electrónico) le han costado a los consumidores de los EE.UU. más de US$ 7 billones en los últimos dos años, y que la oportunidad de convertirse en una víctima cibernética es de 1 en 4.2

Uno de cada diez sitios Web son infectados con malware.3

En el 2006, el promedio del costo total en el que incurre una organización por informe de cliente perdido es de $182, con un aumento del 30 por ciento en el 2005. Desde febrero de 2005, el Centro de Distribución de Información de los Derechos Reservados (Privacy Rights Clearinghouse) ha identificado más de 93 millones de registros de residentes de los EE.UU. que han sido expuestos debido a violaciones a la seguridad.4

Un estudio recientemente conducido por la Asociación de Administración de Empresas (Enterprise Management Associates) de seis compañías con datos revelados públicamente por violaciones a la seguridad hace notar que el precio promedio de estas compañías disminuyó en un 5 por ciento al décimo sexto día hábil luego de la revelación (aproximadamente 3 semanas más tarde). Para las cuatro compañías cuyos precios en las acciones pueden ser rastreados hasta hace un año atrás, sus promedios permanecieron dentro de un rango del -2,4 por ciento del 8,5 por ciento hasta 195 días hábiles subsiguientes al episodio (aproximadamente 9 meses). El promedio no alcanzó el nivel pre-revelación hasta 229 días hábiles más tarde- casi un año después.5 (Vea la figura debajo. Las líneas en colores representan las compañías analizadas objeto del estudio).

Figure 1

Los cambios en los Precios de Cierre de las Acciones de las Seis Compañías que Informaron Violaciones a la Seguridad de la Información, Febrero 2005- Junio 20065

Cuando nos referimos a contrarrestar las amenazas a la seguridad, Windows y Linux adoptan enfoques totalmente diferentes.Tanto los vendedores de Microsoft y aquellos de la compañía líder Linux podrían utilizar un número de técnicas y herramientas de seguridad probadas similares, pero las filosofías de desarrollo de Windows y Linux son divergentes.

Por ejemplo, las distribuciones de Linux siguen el modelo de desarrollo de código abierto, que brinda flexibilidad a los usuarios para personalizar el código. Dependiendo de las intenciones y las habilidades del usuario, Linux puede personalizarse tornándose extremadamente seguro; en realidad, al punto de que existen anécdotas sobre usuarios que han personalizado SELinux al punto tal que luego no podían iniciar la sesión nuevamente. Con esta capacidad de personalización, sin embargo, se conlleva la responsabilidad en aumento por parte del usuario de asegurar el código. Las distribuciones más importantes soportadas por Linux tienen provisiones en sus contratos para parar su soporte del producto, incluyendo el soporte de seguridad como administración de parches, una vez que el código ha sido personalizado más allá de cierto punto.

Además, existe una percepción generalizada dentro de la comunidad Linux: "los ojos de muchos observadores hacen que los virus pierdan su fuerza", una referencia a la creencia de que la naturaleza comunitaria de Linux y su código abierto y visible alientan y permiten a que un mayor número de usuarios identifiquen virus y errores y ofrezcan las recomendaciones para la resolución de los problemas que estos presentan. En realidad, el mantra de la “mayor cantidad de observadores” para la seguridad de Linux ha sido ampliamente desaprobado por dos razones primordiales. Primero, asume que todos los "ojos observadores" se encuentran calificados para saber que están buscando. En realidad, la pericia en el área de seguridad no es mayormente conocida entre la mayoría de los usuarios, y constituye, un grupo de habilidades y prácticas bastante raras y valoradas. Segundo, el argumento del “mayor número de observadores” implica que todos los “ojos de los observadores” quieran en forma voluntaria examinar con detenimiento el código en busca de virus y errores.En realidad, la resolución de problemas y el código de evaluación no son necesariamente uno de los pasatiempos más excitantes para muchos desarrolladores voluntarios, quienes preferirán dedicar su tiempo libre a la creación de la próxima gran aplicación.Como resultado, no es sorprendente que Ben Laurie, Director de Seguridad de la Fundación Apache, haya dicho que “aunque todavía es usado a menudo como un argumento, me parece bastante claro que el argumento de la `mayor cantidad de ojos observadores´, no se aplica al tema de la seguridad” .6

La falta de un enfoque céntrico de proceso sobre la administración de seguridad parece estar al día con el desarrollo de Linux, dado que Linux se convierte en un proceso más complejo día a día. Andrew Morton, Líder Mantenedor del Kernel de Linux, ha dejado entrever, "Creo que el kernel 2.6 se está llenando de virus lentamente.Parece que estamos agregando virus a una tasa mayor de la que los estamos reparando".También notó que algunos pocos desarrolladores se encuentran motivados a trabajar para reparar virus y errores.7 Jonathan Corbet, co-fundador de LWN.net, comentó recientemente que “Los desarrolladores de Linux parecen permitir que los informes de los virus y errores se deslicen a través de las fracturas.Con 1.500 virus de núcleo en el sistema de rastreo, y 50 sin respuesta en la lista de correo, ¿precisan los desarrolladores un mejor proceso o tan sólo nuevas prioridades?”8

A diferencia del modelo de Linux, Microsoft promociona la seguridad de sus productos a través del Ciclo de Vida de Desarrollo de Seguridad (Security Development Lifecycle o SDL)El SDL surgió de un famoso memorando de Bill Gates9 en 1992 que marcaba el curso de Microsoft en dirección a convertirse en un líder en el área de la seguridad después de años de (generalmente justificadas) preocupaciones de clientes sobre el compromiso de Microsoft para con la seguridad.El propósito del SDL es doble:Reducir el número de vulnerabilidades en el código y reducir la severidad de los virus que se filtran por el.Dado que es virtualmente imposible atrapar todas las vulnerabilidades, la clave consiste en asegurar un proceso disciplinado capaz de identificación y corrección de los virus y errores de la forma más adecuada y priorizada que sea posible. (Más información sobre el SDL en un lanzamiento Web reciente con John Pescatore de Gartner and Michael Howard y James Whittaker de Microsoft).

La ventaja del SDL consiste en que la seguridad es “cocinada dentro” de los productos de Microsoft a cada paso del desarrollo a través de una serie de portales y controles severos de seguridad realizados por expertos.La seguridad también se ver reforzada en el desarrollo del producto a través de las amplias inversiones que Microsoft continua realizando en el área de capacitación para la seguridad y la prioritización ejecutiva de arriba a abajo para asegurarse que esta sea parte de la cultura corporativa. Como parte de este compromiso, Microsoft invirtió más de US$ 200 millones en la capacitación de más de 13.000 empleados de Windows en técnicas de desarrollo centradas en la seguridad y nuevos procesos de ingeniería, resultando en una revisión de la seguridad línea por línea del Servidor de Windows 2003.10 En un giro del modelo de Linux de “muchos ojos observadores”, Microsoft a menudo realiza versiones de pre-lanzamiento de su software disponible y tiene un amplio programa interno de “autoalimentación de seguimiento” para que los empleados evalúen los betas y brinden información al respecto. Por ejemplo, más de 2.25 millones de copias de prelanzamiento del Windows Vista fueron distribuidas,11 para ayudar a asegurar su estabilidad y que cumpliese con los requisitos del mundo real. Diferente al modelo de “muchos ojos observadores” de Linux, los productos de Microsoft son probados por un número de profesionales dedicados cuyo sustento se base en su capacidad para encontrar y solucionar problemas en los códigos. Dicho de otro modo, más de 2.500 evaluadores llevan a cabo evaluaciones y pruebas del Servidor de Windows 2003 (Windows Server 2003).12

La seguridad no termina con el desarrollo del SDL. Cuando surge un problema con un software, los clientes pueden enviar un informe anónimo a Microsoft.Los temas relacionados con la falla en los sistemas involucran el servicio de Análisis de Caídas en Línea de Microsoft, que realiza una investigación e informa más en detalle. Los datos son utilizados para mejorar los últimos productos, y de ese modo reforzar las lecciones aprendidas en lanzamientos futuros y manejar un ciclo de seguridad de mejora continua.

Un área de seguridad en la que Microsoft se ha dejado estar detrás de Linux ha sido la habilidad de esta última para personalizar las distribuciones para excluir componentes innecesarios, y por este medio reducir el área de superficie de la vulnerabilidad del producto. Con el Servidor de Windows 2008, Microsoft ha dado un gran paso en la misma dirección permitiendo a los usuarios desmontar aplicaciones innecesarias para reducir el área de superficie de vulnerabilidad a través del Núcleo del Servidor. La instalación del Núcleo del Servidor es tan sólo una fracción del tamaño de la Instalación del Servidor de Windows porque excluye un número de características de Windows tradicionales, incluyendo la interfaz del usuario gráfico de Windows (a excepción de una capacidad de un conjunto mínimo de gráficos), el Microsoft Internet Explorer y el Windows File Explorer.

Dadas las diferencias obvias en el enfoque de la seguridad que Linux y Windows poseen, ¿qué resultados brindan estos a los clientes? Mediante cualquier tipo de medida, el SDL ha brindado a los clientes de Windows menor cantidad de vulnerabilidades en los sistemas operativos.En una comparación recientemente llevada a cabo de las vulnerabilidades en los sistemas operativos en cuestión durante los primeros seis meses de sus lanzamientos, el Windows Vista tuvo bastante menos vulnerabilidades que sus rivales de Linux. Además, a modo de evidencia adicional del ciclo de mejora continua generado por el SDL, el Windows Vista también tuvo menos de la mitad del número de vulnerabilidades que su predecesor, el Windows XP, tuvo a los seis meses de su lanzamiento.13 (Vea las cifras debajo.)

Figure 2

De la misma maneara, una comparación de las vulnerabilidades entre el Windows Server 2003 y sus rivales empresariales de Linux desde enero a julio del 2007 mostraron que el Windows Server 2003 tuvo muchas menos vulnerabilidades, incluyendo menor cantidad de vulnerabilidades de alta criticidad.14 (Ver las cifras debajo).

Figure 3

Al comparar la seguridad entre diferentes productos, una medida común de la vulnerabilidad es la de los Días de Riesgo (DoR).Las DoR miden el tiempo desde el cual la vulnerabilidad ha sido públicamente dada a conocer hasta que una actualización de un proveedor se encuentra disponible para dar fin a dicha vulnerabilidad.

En una comparación de Microsoft, Red Hat, Novell, Sun y Apple llevada a cabo en el 2006 con respecto al promedio de Días de Riesgo, Windows demostró nuevamente ser más seguro que sus rivales, incluyendo sus rivales de Linux. El análisis agrego múltiples versiones de productos para cada proveedor dado que muchos clientes habían implementado varias versiones. Los resultados indican que, en promedio general los clientes que utilizan el Windows arriesgan exponerse a las vulnerabilidades, incluyendo aquellas del tipo de gran criticidad, por un período significativamente más corto de tiempo que aquellos quienes utilizan los sistemas operativos del rival. El Novell Enterprise Linux tuvo un DoR promedio de más de 2.5 de duración que el de Windows, y el Red Hat Enterprise Linux tuvo un DoR promedio de casi 4 veces más de duración que el de Windows.Además, los clientes del Novell Enterprise Linux fueron expuestos a vulnerabilidades del tipo severo casi dos veces más frecuentemente que los usuarios de Windows, y los clientes del Red Hat Enterprise Linux fueron expuestos a vulnerabilidades del tipo de alta criticidad con una frecuencia en más de 3 veces que los usuarios de Windows.15 (Ver las cifras debajo).

Figure 4

Windows y Linux son desarrollados y soportados a través de diferentes modelos, y estos enfoques divergentes llevan a diferentes experiencias de seguridad e interoperabilidad para los usuarios finales.En la elección entre el Windows y el Linux, el enfoque céntrico del proceso SDL disciplinado así como la interoperabilidad por diseño, han permitido que el modelo de desarrollo de Microsoft ofrezca beneficios convincentes para los clientes. El enfoque de Microsoft brinda a los clientes elecciones reales en lo que se refiere a estructura y les brinda seguridad en cuanto a las elecciones que estos realicen.

Más información sobre la comparación de la seguridad ofrecida por Microsoft y Linux en http://www.microsoft.com/windowsserver/compare/linux/security.mspx

Fuentes

1.

Investigación Forrester, citado textualmente del artículo por Joanne VanAuken, “Proveedores de Servicios de Seguridad Administrada (Managed Security Service Providers),” Network Computing.com, 3 de agosto de 2006. http://www.networkcomputing.com/showArticle.jhtml;jsessionid=NGR54YQR132R0QSNDLPCKH0CJUNN2JVN?articleID=191203015&pgno=10

2.

Consumer Report's 2007 "El Estado de la Red" un estudio, como se lo brinda en Brian Prince, “Encuesta: El Costo del Crimen Cibernético Alcanza los $7B (Survey: Cost of Cybercrime Reaches $7B),” eWeek, 6 de agosto de 2007. http://www.eweek.com/article2/0,1759,2167203,00.asp

3.

Investigación Forrester, analista Chenxi Wang, citado textualmente de Brian Prince, “Encuesta: El Costo del Crimen Cibernético Alcanza los $7B (Survey: Cost of Cybercrime Reaches $7B),” eWeek, 6 de agosto de 2007. http://www.eweek.com/article2/0,1759,2167203,00.asp

4.

Estudio del Instituto Ponemon patrocinado por Vontu, Inc., y PGP Corp, “Estudio Annual 2006: El Costo de una Violación de Seguridad a la Información.” http://www.pgp.com/downloads/research_reports/index.html

5.

Asociados para la Administración de Empresas, “La Convergencia de la Administración de la Seguridad y los Sistemas: Hacia la Eficacia de la TI (The Convergence of Security and Systems Management: Towards IT Efficacy),” Abril de 2007. http://download.microsoft.com/download/2/7/9/27940DDA-2B42-460A-A921-6D9E5B1226EE/EMA_Microsoft-Security-SystemsMgmt_WP.PDF

6.

Ben Laurie, “Open Sources 2.0,” p. 60. http://safari.oreilly.com/0596008023/opensources2-CHP-4-SECT-1

7.

Andrew Morton, citado textualmente de Ingrid Marson, “El Núcleo de Linux `cada vez contiene más virus y errores,' dice su líder”, CNet News.com 6 de mayo 2006. http://www.news.com/Linux+kernel+getting+buggier,+leader+says/2100-7344_3-6069363.html

8.

Jonathan Corbet, “El Espacio de Kernel: ¿Están los desarrolladores de Linux ignorando los informes de error?” LinuxWorld.com, 12 de septiembre 2007. http://www.linuxworld.com/news/2007/091207-kernel.html?page=3

9.

Bill Gates, “Bill Gates: Informática Confiable,” Wired.com, 17 de enero de 2002. http://www.wired.com/techbiz/media/news/2002/01/49826

10.

Microsoft, “El Servidor de Windows 2003 en Números: Uno de los Lanzamientos más Grandes de Productos en la Historia de Microsoft,” 23 de abril de 2003. http://www.microsoft.com/presspass/features/2003/apr03/04-23WinServerFacts.mspx

11.

Microsoft, “El Caso Comercial del Windows Vista”. 2007.

12.

Microsoft, “El Servidor de Windows 2003 en Números.” http://www.microsoft.com/presspass/features/2003/apr03/04-23WinServerFacts.mspx

13.

Jeffrey R. Jones. “Informe de Vulnerabilidades del Windows Vista para los últimos seis meses”, CSO.com, 15 de junio de 2007. http://www.csoonline.com/pdf/6_Month_Vista_Vuln_Report.pdf

14.

Jeff Jones, “Julio de 2007 – Puntuación de Vulnerabilidad del Sistema Operativo,” Technet.com, 16 de agosto de 2007. http://blogs.technet.com/security/archive/2007/08/16/july-2007-operating-system-vulnerability-scorecard.aspx

15.

Jeff Jones, “Días de Riesgo en el 2006: Linux, Mac OS X, Solaris y Windows”, CSO.com, 13 de junio de 2007. http://blogs.csoonline.com/days_of_risk_in_2006


Fuente: http://www.microsoft.com/latam/technet/articulos/articulos_seguridad/2007/octubre/sm1007.mspx

martes, 30 de octubre de 2007

El Messenger de Yahoo!, más social que nunca

La compañía anunció que añadirá nuevas aplicaciones a su servicio de mensajería instantánea para reproducir audio y video, transferencias de archivos de gran tamaño, nuevos idiomas y otras herramientas.

El anuncio llega mientras un creciente número de rivales -desde empresas semejantes como AOL, de Time Warner a redes sociales como MySpace, de News Corp - mejoran sus posiciones en el mercado de los servicios de mensajería instantánea.

El Yahoo Messenger 9.0 se lanzó como una versión de prueba.

Incorpora características similares a las vistas en redes sociales o páginas en las que se comparten archivos, como espacio extra para colgar una foto o cualquier otra imagen junto a los nombres de los contactos, y la posibilidad de compartir videos o fotos en una ventana de mensaje.

El servicio añade idiomas de seis nuevos mercados como Filipinas, Indonesia, Malasia, Tailandia, India y Vietnam, hasta alcanzar un total de 25 mercados internacionales.

Los usuarios también pueden enviar mensajes a sus teléfonos móviles cuando están lejos de la computadora.

"Esto facilita a la gente el mantenerse conectada y aumentar sus amistades," dijo Sabrina Ellis, vicepresidenta de Yahoo Messenger. "Hemos añadido muchas características de personalización. Creemos que muchas opciones para compartir archivos ayudarán de verdad," agregó.

Yahoo tiene uno de los mayores servicios de mensajería instantánea, con unos 27,7 millones de usuarios en septiembre, un 19% más que hace un año, según datos de la empresa comScore. AOL, de Time Warner, declara unos 30,2 millones de usuarios.
Fuente: Reuters

Las llamadas por internet, ahora en el celular

El proveedor de telefonía vía web Skype junto al operador móvil 3 anunciaron el lanzamiento al mercado de un nuevo equipo que permitirá utilizar Skype en movimiento, para hablar de forma gratuita con otros usuarios

Según un comunicado conjunto emitido por 3 (grupo Hutchison Whampoa) y Skype, el nuevo aparato, llamado 3 Skypephone, también permitirá utilizar el servicio de mensajería instantánea gratuita de Skype a través del móvil.

Los usuarios del nuevo teléfono, que se pondrá a la venta el próximo 2 de noviembre, podrán realizar llamadas gratis cuando se dirijan a otra terminal de internet, pero por ahora no se les permitirá realizar llamadas a teléfonos externos con las tarifas económicas que ofrece Skype a través de la computadora.

"Skype es ahora verdaderamente móvil", declaró el presidente ejecutivo de Skype, Michael van Swaaij, a lo que añadió que "sólo" con apretar el botón "Skype", el aparato permite realizar llamadas gratuitas y enviar mensajes instantáneos "a cualquier miembro de Skype de cualquier parte del mundo".

Según el jefe ejecutivo de 3 en el Reino Unido, Kevin Russell, la compañía quería hacer más "sencillo" el acceso a internet a través del móvil.

El nuevo aparato, desarrollado por la empresa Qualcomm, se pondrá a la venta este año en los países donde opera 3: el Reino Unido, Australia, Austria, Dinamarca, Hong Kong, Italia, Irlanda y Suecia.

Skype, propiedad desde 2005 de la empresa de subastas por internet eBay, cuenta con más de tres millones de usuarios en España y con 246 millones en todo el mundo.

Fuente: infobae.com.ar

Google pide línea para entrar al mercado celular

COMO HABIAMOS COMENTADO HACE UNOS DIAS....

Google Inc. está a punto de revelar la estrategia que viene planificando hace tiempo para sacudir el mercado de telefonía celular en Estados Unidos.

En una propuesta que con toda seguridad desatará un intenso debate en EE.UU., Google quiere facilitarles a los usuarios el acceso a una amplia gama de servicios adicionales, desde mapas a compartir video y algunas características de las comunidades virtuales. Para salirse con la suya, la compañía de Internet tendrá que superar la resistencia de los operadores de telefonía móvil y lidiar con delicadas barreras de seguridad y privacidad.

El plan de Google amenaza el rígido control que ejercen los operadores celulares estadounidenses sobre sus vastas redes. A diferencia de muchos países, la mayoría de los consumidores estadounidenses obtiene sus teléfonos a través de los operadores, no los fabricantes. Los operadores imponen límites estrictos, tanto en la fabricación de los aparatos que ofrecen como en las funciones que llevan.

Los operadores ya han puesto trabas para que Google incluya su motor de búsqueda y otras aplicaciones en los teléfonos existentes. Convencer a los operadores de ofrecer un teléfono celular repleto de software de Google será una batalla difícil para la compañía de Internet.

Ivan Seidenberg, presidente de Verizon Communications Inc., codueño del mayor operador celular estadounidnese, Verizon Wireless, se queja de que Google trata de imporner su idea "a lo ancho de toda la industria". Verizon está dispuesta a considerar el teléfono de Google, bajo ciertas condiciones. "Todo lo que tienen que hacer es aprobar nuestros estándares de calidad, al igual que todo el resto", dijo el ejecutivo. "Pónganse en la fila".

Se espera que dentro de las próximas dos semanas Google anuncie sus planes para lanzar al mercado teléfonos con software de la empresa para mediados del próximo año, según fuentes al tanto.

En los últimos meses, Google ha contactado a varios fabricantes para presentar su idea. HTC y LG Electronics Co. han sido mencionados en la industria como posibles socios. A su vez, Google ha tratado de forjar sociedades con operadores celulares como T-Mobile USA, la división estadounidense de Deutsche Telekom AG, Orange SA, de France Telecom, y 3 U.K., de Hutchison Whampoa Ltd. , según fuentes al tanto.

Se espera que los teléfonos incluyan varias aplicaciones de Google que ya se encuentran en algunos aparatos móviles, como su motor de búsqueda, Google Maps, YouTube y el servicio de correo electrónico Gmail.

Sin embargo, el elemento más radical es la intención de Google de hacer qu el software sea "abierto". Eso implica que los desarrolladores independientes tendrían acceso a las herramientas necesarias para crear nuevas funciones, sin las ataduras que normalmente imponen los operadores y fabricantes de celulares.

Los desarrolladores, por ejemplo, podrían crear servicios que aprovecharían la ubicación satelital o GPS del usuario, así como su lista de contactos y sus hábitos de navegación. También podrían interactuar con Google Maps y otras aplicaciones. La idea es que surja una gama de servicios de comunidades virtuales, mapas y otros, de la misma manera como ocurre en la Web. Google podría usar su plataforma móvil para recopilar datos de los usuarios y así vender anuncios dirigidos específicamente a cada usuario.

Sin embargo, también existen riesgos para los consumidores. Si Google no tiene cuidado, la información de sus usuarios podría terminar en manos equivocadas, lo cual podría dar lugar a ataques de correos basura, acosos u otras invasiones a la privacidad. Abrir mucho su software también podría dejar la puerta abierta a virus.

Microsoft, uno de los principales rivales de Google, cuestiona el impacto de la nueva iniciativa de Google. "La idea de que existen todas estas cosas que los desarrolladores de software pueden hacer no es cierta", asegura John O´Rourke, gerente general de la unidad Windows Mobile de Microsoft. "Cuesta imaginar que Google tenga grandes avances".

El plan de Google se produce en un momento en que los operadores sienten la presión para relajar su control sobre el mercado estadounidense de telefonía móvil.

"Hay unas pocas cosas que los operadores controlan que siempre los mantendrán al mando", afirma D.P. Venkatesh, presidente ejecutivo de mPortal Inc., fabricante de software para operadores celulares. "El concepto de saltarse al operador está sobredimensionado".

Por Amol Sharma y Kevin J. Delaney
The Wall Street Journal

Actualizacion de base de datos de SpywareBlaster

Actualizacion de base de datos de SpywareBlaster:

28/10/07 - SpywareBlaster 13:46

ESO, ACTUALISEN ES MUY IMPORTANTE TENER AL DIA LA BASE DE DATOS

Primeras críticas al cortafuegos de Mac OS X Leopard

El pasado viernes Apple presentó Leopard, la última versión de su sistema operativo Mac OS X, que llega dos años y medio después del anterior, Tiger.

Aunque la seguridad mejorada se presenta como una de las principales de sus más de 300 nuevas funcionalidades, un primer análisis realizado por Heise sobre el cortafuegos de Leopard no resulta nada halagüeño, sino más bien todo lo contrario...

Para empezar, el cortafuegos de Leopard viene desactivado por defecto (una política que incluso Microsoft abandonó años atrás, con el SP2 de Windows XP), y lo que es peor: si el usuario de una versión previa de Mac OS X tenía su cortafuegos activado, la actualización a Leopard se lo desactiva.

Pero hay más: servicios instalados por defecto corriendo en background y transparentes al exterior pese a configurar al cortafuegos de la forma más restrictiva ("bloquear todas las conexiones entrantes"), una política de compartición de recursos demasiado confiada, permisividad total de acceso al exterior cualquier proceso iniciado en la propia máquina, etc.

Alertan sobre frecuentes daños en los discos duros de los Mac

Muchas veces hemos comentado aquí cómo la admirable tecnología electromecánica de los discos duros constituye una de las partes más delicadas de los ordenadores actuales.

Tras la discusión del pasado fin de semana sobre los portátiles (al parecer, con o sin Ubuntu), ahora una empresa de recuperación de datos exige a Apple que diga algo de una vez acerca de por qué determinados discos duros de ciertas máquinas (sobre todo MacBook, pero también Mac Mini y modelos de sobremesa) están fallando con una frecuencia entre 20 y 30 veces superior a otros...

Aunque la empresa en cuestión echa la culpa a determinadas unidades Seagate fabricadas en China, podría haber algo más, posiblemente esta vez en relación con el modo Safe Sleep de Apple, que copia al disco duro los contenidos de la memoria cuando el ordenador entra en hibernación, un proceso delicado durante el cual la propia Apple advierte que no debería moverse la máquina, debido al alto riesgo de pérdidas de datos e incluso daños al disco.

A la vista de todos estos problemas, sin duda el futuro parece pasar por las unidades de estado sólido, carentes por completo de partes móviles.

¿Eres un zombi?

Hace unos días la empresa PineApp ha puesto a disposición del público ZDS (Zombie Detection System), un servicio web donde puedes introducir tu dirección IP para obtener de inmediato una valoración sobre el riesgo de que tu máquina (o la red a la que pertenece) forme parte de alguna botnet, desde donde se pueda estar enviando spam sin saberlo.

Debe quedar claro que no se trata de ningún escaneo de tu máquina en busca de troyanos o similares, sino de un análisis on-line de la reputación de una determinada IP y una búsqueda de signos de actividad reciente en cuanto a tráfico de correo electrónico enviado que pudieran hacerla sospechosa...

No existe demasiada información sobre cómo valorar los resultados, si bien se nos dice que un alto nivel de riesgo indica que probablemente exista algún zombi en nuestra red (empresa o ISP).

Pornografia Infantil e Internet: Una Problematica Social

La difusión de pornografía infantil a través de Internet, un delito tipificado dentro de las leyes de casi todos los países del mundo, está suponiendo uno de los mayores problemas de esta era global donde la información está, poco más y poco menos, al alcance de cualquiera. Lo que antes era un mercado marcadamente secreto y de unos pocos, ahora ha ido creciendo a niveles insospechados gracias a los programas que facilitan el intercambio de archivos y, sobre todo, debido al -relativo- anonimato que la red otorga a los usuarios.

La pornografía infantil, en una de sus definiciones más aceptadas, está tipificada por el Protocolo Facultativo de la Convención sobre los Derechos del Niño como "toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de los genitales de un niño con fines primordialmente sexuales".

Desde que Internet es una realidad en todas partes del mundo, lo que antes era un "secreto a voces" o el mercado de unos pocos, se ha ido convirtiendo en un verdadero problema. Y es que ahora con tan sólo un par de clicks y la información correcta, cualquiera puede tener acceso a este material.

A pesar de las intensas campañas de concienciación, el uso de pornografía infantil -gracias a Internet- ha ido creciendo a niveles desmesurados, llegando a existir en la actualidad alrededor de 4 millones de zonas virtuales donde existe la posibilidad de acceder a dicho material. Pero también ha crecido notablemente el rechazo de la opinión pública hacia su utilización. Según los resultados reflejados en una encuesta realizada en 2002 en el portal de MSN, la pornografía infantil es el mayor de los problemas que registra la red de redes actualmente.

Así, con el 40% de los votos, los usuarios decidieron que la difusión de fotografías o videos de menores de edad a través de Internet es el fin de uso más condenable que puede llegar a dársele a la conexión a la red. Incluso por encima de otros factores como los virus informáticos, la posibilidad de ser espiado o el SPAM. Y no ha de extrañar tal rechazo social a dicha problemática: y es que, ante todo, la pornografía infantil es un delito. Uno muy repudiado y repudiable.

SITIOS WEB: EL PRIMER PASO

Lo que antes era una tarea rudimentaria de enviar fotografías y videos casi secretamente por correo tradicional, cuidando de no ponePornografia infantilr datos postales reales que pudieran delatar la dentidad tanto de comprador como de vendedor de este tipo de material, en cuestión de años se convirtió en algo de acceso público, siempre y cuando se tenga a mano la información precisa.

Cualquier persona que posea un ordenador capaz de convertir un video o fotografía a formato digital, sumado a mínimos conocimientos de diseño web, está en condiciones de tener un sitio dedicado a la difusión de este tipo de material. Y estos medios, hoy por hoy, están al alcance de una gran cantidad de personas en todo el mundo. Por ende, no es de extrañar que los sitios web se hayan convertido en el estandarte de los pedófilos.

Tampoco entonces nos sorprende la enorme cantidad de sitios que día a día se van creando relativos a esta temática. Según estimaciones de Parry Aftab (de www.cyberangels.com), se crean al día alrededor de 500 nuevas zonas virtuales destinadas a la difusión de este contenido. Un número indiscutiblemente alarmante.

También calcula que alrededor del 60% de los sitios web existentes dedicados a esta temática son de acceso privado, con una cuota que ronda los 40 euros mensuales de promedio. Un cálculo estimativo arrojaría cifras escalofriantes: alrededor de 1000 millones de euros mensuales genera este mercado que expone sexualmente a niños desprotegidos, sin su consentimiento y de manera ilegal.

Pero lo cierto es que no cualquier usuario de la red puede acceder a estas comunidades virtuales. Al ser una comunidad ilegal, solo el que conoce y entiende de este mundillo se topará con uno de ellos. Probablemente esté camuflado dentro de otros sitios dedicados a la difusión de pornografía de otros tipos. Seguramente si se intenta un rastreo en un motor de búsqueda, poco será lo que se halle. Pero su existencia es una realidad.

CHAT, FOROS, FTP Y P2P: LAS NUEVAS FORMAS DE DIFUSIÓN DE LA PORNOGRAFÍA INFANTIL

Las nuevas formas de comunicación que se fueron generando durante el desarrollo de Internet no ha hecho más que acrecentar el intercambio de pornografía infantil. Ahora los pedófilos y pederastas no tienen por qué acudir directamente a un servicio pago. Pueden encontrarse en foros, canales de chat, subir sus archivos por medio de un FTP a un hosting gratuito o utilizar programas P2P como Kazaa o Emule.

De este modo, la proliferación de material pornográfico ilegal creció notablemente. Los usuarios intercambian el material personal con tal de acrecentar sus colecciones, se envían fotos unos a otros y se pasan datos que consideran relevantes. Así como los amantes de la música, el cine o la literatura transfieren sus archivos y opiniones mediante cualquiera de estos mecanismos, también lo hacen los amantes de la pornografía infantil.

También el chat y otros servicios como MySpace han servido para que los pedófilos entren en contacto directo con menores, lo que agrava severamente este problema. Pero también estas vías han sido de mucha utilidad para localizar a pederastas en varios puntos del mundo para poder detenerlos.

PERFIL DEL CONSUMIDOR DE PORNOGRAFÍA INFANTIL

¿Cómo es la persona que consume este tipo de material habitualmente? ¿Son psicópatas irremediables que pueden llegar a causar una violación hacia un menor? No en todos los casos, de hecho en la gran mayoría. Simplemente son personas que han perdido interés en la pornografía tradicional y buscan nuevos estímulos en materias más aberrantes. Por eso se inclinan por material de tipo snuff (con escenas de violencia real), zoofilia o la pornografía infantil.
Generalmente son personas de un poder adquisitivo medio-alto, con severas dificultades para relacionarse socialmente, mayoritariamente de sexo masculino, con poca capacidad de empatizar y sentir que son simples e inocentes niños los que están allí expuestos. Sus edades suelen oscilar entre los 25 y 50 años, son experimentados usuarios de Internet y plenamente conscientes de lo que están haciendo.

De todos modos, la gran mayoría nunca pasa de la etapa de observación. Su disfrute solo se da con la visión de ese material pornográfico, que les genera una mezcla de sensaciones que va desde la excitación a la ternura. Pero no llegan a llevar las cosas más allá. Aun así, de todos modos, existen quienes sí lo hacen. Y en esos casos son personas que no tienen la capacidad de seducir a personas mayores pero sí a niños.

Así es como mediante engaños, regalos y otras argucias tratan de mantener relaciones con ellos. Casualmente, son éstos quienes luego se transforman en productores de material pornográfico infantil. Una vez que ya concretaron su deseo, querrán ir por más. Entonces filman, sacan fotos y las distribuyen a través de la red.

LOS NIÑOS IMPLICADOS

Así como puede establecerse el perfil de los consumidores de este tipo de material, se ha logrado tipificar a los niños que se ven implicados para tales fines. No es ninguna casualidad que, generalmente, provengan de países con muchísimas dificultades económicas. Mientras que en un principio la gran mayoría de pornografía infantil que proliferaba por la red tenía por objeto a niños del sudeste asiático, ahora se ha ampliado a los países de Europa del este y de gran parte de Latinoamérica.

Muchas veces, los niños son engañados a cambio de dinero o regalos y, otras tantas, son cedidos por sus propios padres mediante el pago de una determinada cantidad. Si bien saben de qué están siendo objeto, no pueden explicarlo o no logran identificarlo completamente. Aunque la participación en este tipo de sucesos puede llegar a marcarlos de por vida y tener una grave incidencia en la formación de su identidad posterior. Al fin y al cabo son solo niños.

CUESTIONES LEGALES

La gran mayoría de países del mundo ya tienen incluido un apartado con respecto al tema en sus códigos civiles. Lo que abre otra problemática, ya que la edad límite para que dicha pornografía comience a ser considerada infantil no es la misma en todos ellos. Dentro de la Unión Europea, incluso, existen diferencias notorias. Países como Alemania o Austria establecen que el tope para ser reconocida como tal es hasta los 14 años, mientras que algunas regiones de los Estados Unidos a los 15, pasando a España, Holanda o Italia que estiman como pornografía infantil a todo materia donde se incluyan menores de 18.

No es de extrañar tampoco que quienes quieren situar un sitio web referido a la pornografía infantil escojan servidores de países donde la legislación aun no se ha expedido con claridad acerca del tema. De hecho, Brasil (y muchos otros países latinoamericanos) como así también los países que fueran integrantes de la ex Unión Soviética, son los lugares elegidos por excelencia para aquellos que quieren poner en funcionamiento su web.

Si bien la legislación en todos los países puede llegar a variar, la gran mayoría contempla penas que van desde 1 a 10 años de prisión para aquellos que difundan, promuevan o generen imágenes donde haya niños en situaciones pornográficas.

BIBLIOGRAFÍA:
Boletín criminológico, nº 52. Instituto Andaluz Interuniversitario de Criminología, 2001.

Informe sobre la pornografía infantil en Internet. Anesvad. [En línea].
[Consultado:16-10-2007].Disponible en: http://www.anesvad.org/informe.pdf

Fuente: http://www.casoabierto.com/reportajes/investigacion/pornografia_infantil_e_internet_la_realidad_de_un_problema_socia.html

Publicado por www.segu-info.com.ar

Cuáles son los principales agujeros de seguridad de la banca electrónica

Una investigación mundial revela las preocupaciones del sector financiero y bancario ante los ataques internos y externos a sus sistemas informáticos.
El factor humano sigue siendo el eslabón más débil de las brechas de seguridad tecnológica en la industria de servicios financieros, en el mundo y en la Argentina.

Según una encuesta global de seguridad y privacidad en bancos, seguros, fondos de inversión y procesadores de pago, realizada por la consultora Deloitte, que incluyó a instituciones que operan en el país, todos los usuarios (empleados, contratados, clientes, proveedores) “representan riesgos de seguridad para la organización”.

La encuesta revela que la seguridad y la privacidad es “una preocupación creciente de los niveles ejecutivos”, aunque advierte que “se requeriría un mayor nivel de inversión e involucramiento del negocio” por parte de los niveles máximos de conducción.

Esto se refleja en la brecha entre lo que dicen y actúan en realidad esos niveles ejecutivos con la base. Aunque el 88% informó que la preocupación por la seguridad llegó al nivel ejecutivo como un tema crítico para el negocio sólo el 35% indicó tener recursos humanos con capacidades y competencias adecuadas para responder a los requerimientos de seguridad actuales y futuros; y sólo el 30% indicó que cuenta con un responsable de privacidad, y un 31% indicó que cuenta con un programa o iniciativa de cumplimiento de los requisitos de privacidad y protección de datos.

¿Cuaés son los factores que más impulsan la implementación de seguridad en las instituciones financieras? El cumplimiento de leyes y regulaciones globales y locales, en medio de un “escenario de amenazas constantes” en profundización. “Esto requiere una mejor organización (planificación y estrategia), una redefinición del rol del líder de seguridad y de su nivel de reporte y de nuevos skills, no siempre disponibles en las instituciones”, advierte la consultora.

Según lo reportado, los niveles de madurez de seguridad de América latina en general y de la Argentina en particular, están “bastante alineados y cercanos con los del resto del mundo”, salvo en el área de privacidad y protección de datos personales, donde existe “un importante camino por recorrer”.

La definición de una estrategia de seguridad y de un modelo de gestión que involucre soluciones que de seguridad (como por ej., administración de identidad y acceso) junto con la concientización a usuarios y el desarrollo de planes de contingencia y continuidad de negocio “parecieran ser las principales necesidades e iniciativas actuales, de acuerdo con la tendencia mundial”, apunta el informe, al que tuvo acceso Infobaeprofesional.com

¿Cómo es el contexto y los desafíos actuales de seguridad y privacidad en el sector financiero? La encuesta lo describe como un ambiente de negocios “muy complejo en materia de control de riesgos y seguridad”.

* La alta gerencia sigue presionada por crecer, mejorar la rentabilidad, aprovechar las oportunidades mercado, dentro de un marco de control y seguridad.
* El cumplimiento de leyes y regulaciones globales y locales empujan a la implementación de mejoras en la seguridad y protección de la información.
* Hay una tendencia creciente de los consumidores a exigir confidencialidad de su información personal.
* El nivel de ataques y expuestos de seguridad aumenta en cantidad y sofisticación.
* Las organizaciones de todo tipo enfrentan desafíos concretos para poder lograr niveles de seguridad aceptables, a costos razonables.
* Si bien la seguridad de la información es reconocida como un tema crítico, muchas veces no recibe la atención y apoyo que debería de la alta gerencia

Luces y sombras
Entre los 13 aspectos evaluados, América latina se destaca en uno a nivel mundial: La incorporación de la seguridad y la privacidad dentro de su ciclo de desarrollo de aplicaciones: El 46 por ciento de los consultados en la región expresó que realiza esta práctica, por encima del promedio mundial, que fue del 32 por ciento.

En cambio, el déficit se presenta en la capacitación anual de los empleados en materia de seguridad. El 61 por ciento dijo que encara esta capacitación, el menor porcentaje en el mundo.

Los números regionales empeoran cuando se consultó acerca de la existencia de un responsable de privacidad: Apenas el 30 por ciento de los bancos latinoamericanos consultados dijo tenerlo. “En la Argentina ninguno de los encuestados tiene un responsable de privacidad”, dijeron socios locales de Deloitte. Y sólo el 31 por ciento de las entidades dijo tener un programa de privacidad.

Cambio de prioridades
Respecto a la anterior encuesta, realizada en 2006, se observa un cambio de prioridades: Hoy encabeza la preocupación la necesidad de que los bancos estén prepatrados para un escenario de amenazas continuas.

Las cinco principales iniciativas de seguridad para las instituciones financieras son:

* Administración de identidades y accesos: 50%
* Implementación de seguridad para cumplimiento de leyes y regulaciones: 49%
* Capacitación y concientización: 48%
* Organización del “governance” de seguridad: 37%
* Recuperación ante desastres y continuidad del negocio: 37%

En la Argentina, las tres primeras prioridades son coincidentes, principalmente en instituciones bancarias.

“Existe una creciente preocupación por la protección de datos, potenciada por la visibilidad e impacto de incidentes de seguridad relacionados con el robo de identidades y de grandes volúmenes de información confidencial de clientes”, apunta el estudio, que destaca que “la capacitación y concientización en seguridad adquirió mayor relevancia; esto responde a reconocer la debilidad del factor humano y al nuevo escenario de amenazas continuas”.

Como resultado de la mayor interdependencia entre las organizaciones y de la globalización de procesos, el impacto potencial de situaciones que no pueden ser controladas por las empresas lleva a incrementar los esfuerzos e inversión en desarrollar capacidades de recuperación ante desastres y continuidad del negocio.

Paradoja
El estudio revela la existencia de una “paradoja de la seguridad”: Los ejecutivos “están preocupados pero no asumen la seguridad como una responsabilidad propia”. ¿Por qué se da esta paradoja?

Si se considera la madurez de la industria en temas de seguridad y privacidad, “contar con una estrategia de seguridad debería ser la norma”. Sin embargo, la encuesta mostró que sólo el 63% de las instituciones tenía una estrategia de seguridad (en América latina, 68%); y sólo el 10% indicó que la estrategia está soportada a nivel ejecutivo y alineada con el negocio (en la región, 14%).

Las deficiencias de seguridad se deben, en parte, por la falta de una estrategia de seguridad que guíe la implementación de controles de seguridad. 37% indicó que no ha formalizado la estrategia de seguridad; 13% identificó la falta de estrategia como la mayor barrera para implementar seguridad. Cuando no hay una estrategia, se observa como muy difícil medir el retorno de la inversión en seguridad; 26% mencionó como una de las iniciativas del año al desarrollo de la estrategia.

El gasto/inversión en seguridad continúa en aumento para el 98% de los encuestados. 44% manifestó gastar entre un 1% y un 3% de su presupuesto de TI, mientras que 36% manifestó gastar entre un 4% y un 6% de su presupuesto de TI.

Cuando no se mide el retorno de la inversión (ROI), es más dificil la presupuestación y la planificación a mediano y largo plazo; 54% no tiene o son escasas las métricas para evaluar el retorno de la inversión en seguridad.

Al no existir métricas e indicadores de gestión de seguridad, la función de administración de seguridad sigue siendo vista por los ejecutivos como un servicio más de TI, sin llegar a lograr la prioridad necesaria para considerar a la seguridad como un aspecto estratégico para el negocio en sí misma.

Brechas
Las brechas de seguridad que, en forma repetitiva fueron reportadas por las entidades son las siguientes:

* Externas
Ataques por e-mail: 52%
Virus y gusanos: 40%
Phishing/pharming: 35%
Ex empleados: 31%
Spyware: 26%
Ingeniería social: 17%
* Internas
Viruses/worms: 13%
Fraude interno: 11%
Pérdida de datos de clientes: 8%
Robo de propiedad intelectual. 7%
Otras brechas: 10%

Pero las causas primarias fueron:

* Error humano: casi el 80%
* Tecnológicas: Más del 70%
* Terceras partes: Más del 45%
* Operacionales: 40%

Un 65% de los bancos y organizaciones financieras encuestadas reportó incidentes repetitivos de carácter externo, perpetradas fundamentalmente a través de ataques por e-mail/cartas.

Las 3 principales brechas reportadas fueron los virus y worms, ataques a través de e-mail y phishing/pharming.

El 66% indicó que no ve posible una estrategia de seguridad “intrusiva” sobre los clientes (p.ej. protección de sus computadoras).

Sólo el 51% ha implementado mecanismos de autenticación adicionales al de autenticación mediante usuario y contraseñas para transacciones financieras por internet.

Los incidentes de mayor impacto se relacionan con los empleados (39%), tanto por acciones intencionales como por omisiones/errores.

Las instituciones reaccionaron a este escenario incluyendo como una de sus 5 principales prioridades la capacitación y concientización a usuarios (48%). Pero, para que esto sea efectivo, se necesita que estos programas estén adaptados a las necesidades de los diferentes tipos de usuarios.

“Hasta que se llegue a niveles aceptables de capacitación y concientización sobre todas las distintas poblaciones de usuarios, las instituciones estarán a merced de los riesgos inherentes propios de cada situación”.

Fuente: http://tecnologia.infobaeprofesional.com/notas/55956-Cuales-son-los-principales-agujeros-de-seguridad-de

Cuidado: Malware en PDF

En el día de hoy hemos detectado una gran cantidad de correo con archivos PDF adjuntos. Los mismos contienen el Exploit que hemos venido mencionando desde hace tiempo en Segu-Info y cuya vulnerabilidad ya ha sido aceptada por Microsoft.

Al descargar he intentar ver el archivo PDF, el mismo ejecuta el exploit y abriendo una consola de DOS, se intenta conectar a un FTP para descargar un archivo malicioso.

Esto sucede si el usuario aún no ha instalado la versión de Adobe Reader 8.1.1 que soluciona la vulnerabilidad en este software y hasta que Microsoft solucione la vulnerabilidad en Windows.

Lo recomendable como siempre en estos casos es tener un antivirus, un Firewall (no solo el de Windows XP) y utilizar el sistema operativo sin permisos administrativos para evitar la ejecución de aplicaciones no permitidas.

En la siguiente captura aparece lo que sucede si intentamos abrir el PDF dañino en un Adobe Reader parcheado. Al intentar ejecutar el comando, se abre el cliente de correo por defecto.


En esta otra captura aparece el exploit que se intenta ejecutar: ejecución de cmd.exe, apagado del Firewall de Windows, conexión al FTP, descarga del malware y ejecución del mismo. Todo esto sucede en equipos no parcheados.

Recuerde: los tiempos en que los archivos PDF no eran dañinos quedaron en el tiempo.

Actualización 23.50: algunos antivirus ya detectan el exploit en forma general para prevenir cualquier amenaza relacionada al mismo.
cfb

Leopard hackeado para instalarse en PCs

La web OSx86 Scene está ofreciendo instrucciones completas de cómo instalar el nuevo sistema operativo de Apple en PCs basados en Windows.

Con las instrucciones de OSx86 Scene los usuarios de Windows podrás migrar a Leopard en 3 pasos, el nuevo sistema operativo de Apple, sin comprar nuevo hardware. Las instrucciones son bastante completas y se incluyen capturas de pantalla del proceso de instalación.

Sin embargo, algún pero hay, ya que no todas las características de Leopard funcionan con el parche, como el soporte para WiFi; sin embargo pone de manifiesto la nueva relación que existe entre Apple y la comunidad de hackers, hasta ahora bastante tenue.

Según recoge Infoworld, este fin de semana un grupo de hackers han lanzado Jailbreak Me, un servicio online en el que pueden navegar los usuarios de un iPod Touch y de un iPhone para romper la seguridad de los dispositivos e instalar sus propias aplicaciones.

No es nuevo que los hackers hayan querido romper la seguridad del sistema operativo Macintosh para utilizarse en un PC. Por el momento Apple no ha permitido que ningún desarrollador de software de virtualización cree la manera de que Mac OS se ejecute en un ordenador Windows.

Fuentes:
http://www.vnunet.es/Actualidad/Noticias/Inform%E1tica_personal/Mac/20071030006
http://www.infoworld.com/article/07/10/29/Leopard-hacked-to-run-on-PCs_1.html
http://forum.osx86scene.com/viewtopic.php?f=16&t=2008
http://apple20.blogs.fortune.cnn.com/2007/10/28/hackers-install-leopard-on-intel-pcs/
http://dailyapps.net/2007/10/hack-attack-install-leopard-on-your-pc-in-3-easy-steps/

Tribunal obliga a HP a devolver valor de licencia de Windows

En Italia se ha pronunciado un juicio de principios que resuelve un requerimiento judicial presentado por un comprador de computadora contra el gigante HP. El cliente en cuestión había comprado una computadora Compaq con Windows XP y Works preinstalados, pero se negó a aceptar el acuerdo de licencia EULA que acompaña a los programas.

En la licencia EULA se indica que los compradores que no estén dispuestos a aceptar las condiciones de la licencia deberán dirigirse al fabricante de la computadora para recibir un reembolso del valor de esta. El comprador en cuestión siguió el procedimiento pero HP se negó a devolver el valor pagado por los programas.

El comprador optó entonces por presentar una demanda contra HP, obteniendo el pleno respaldo del tribunal, que sentenció a HP a devolver 90 euros por Windows y 50 euros por Works.

En septiembre pasado, un tribunal francés determinó que Acer debería devolver también el precio pagado por Windows y Works en un caso similar.

Fuente: http://www.diarioti.com/gate/n.php?id=15662

Los ataques de troyanos aumentan un 500%

Según un nuevo informe se ha producido un fuerte incremento en el número de ataques diseñados para robar información personal.

El infome Security Intelligence más reciente de Microsoft muestra que los atacantes se centran cada vez más en la información personal para conseguir un beneficio. El informe encontró que durante la primera mitad de 2007 se detectaron 31,6 millones de ataques de phishing, lo que supone un incremento del 150 por ciento respecto a los anteriores seis meses.El estudio también ha puesto de manifiesto un incremento del 500 por ciento de códigos maliciosos utilizados para instalar archivos como troyanos, detectores de contraseñas, keyboard loggers y otros en los sistemas de los usuarios.

El estudio de Microsoft, realizado por Ponemon Institute LLC, encontró que las amenazas de seguridad se centran cada vez más en el robo de información personal y que es necesaria una mayor colaboración entre todas las organizaciones implicadas para evitar los costes generados por la información personal comprometida.

Fuentes:
www.vnunet.es
http://seguridad-informacion.blogspot.com/2007/10/los-ataques-de-troyanos-aumentan-un-500.html

Provervio sobre el "Peligro"

Las tres cosas más peligrosas del mundo son: un programador con un soldador, un ingeniero de hardware con un parche de software y un usuario con una idea.

proverbio informático
Fuente: http://www.microsiervos.com/archivo/frases-citas/peligro.html

Publicado por www.segu-info.com.ar

El 70% de los mensajes que gestiona Gmail es spam

En esta página web, los responsables del servicio Gmail nos ofrecen algunos datos sobre los mensajes de spam que gestionan y detectan. En esta gráfica se muestra cómo en estos momentos el 70% de los mensajes que circulan en Gmail son no deseados, y que menos del 1% son detectados por los propios usuarios tras haber llegado hasta sus bandejas de correo entrante.
Cuando se lanzó el servicio, en abril de 2004, el 20% de los mensajes de spam no eran detectados por los sistemas anti-spam de Gmail, pero los algoritmos que crearon en su día parece que se ajustaron rápidamente al entrenamiento que le impusieron los propios usuarios al pulsar las notificiaciones de spam, que comunican a Google que un mensaje ha conseguido saltarse los filtros. Se asegura que es pasan solamente unos pocos minutos desde que un nuevo tipo de correo basura es notificado por el primer usuario hasta que el sistema de Gmail decide enviarlos todos a la carpeta de 'Spam'.

También se afirma que se está utilizando la misma tecnología OCR que usa 'Google Books' para escanear los libros para identificar el molesto spam que a veces recibimos escrito dentro de imágenes y no del texto del correo. Además, Gmail implementa distintos sistema de autentificación de mensajes (SPF, DomainKeys, DKIM) que intentan detectar la falsificación de direcciones cuando se envía un email.

¿Recibes muchos mensajes de spam en tu cuenta de Gmail? ¿Descubres también muchos 'falsos positivos' en la carpeta de spam?

Fuente: http://google.dirson.com/post/3699-gmail-spam/

Estafas online con los incendios en California

Los estafadores online siguen haciendo de las suyas, en esta oportunidad se aprovechan de una tragedia que recientemente ha sido noticia en todos los medios de comunicación: los incendios de California.

Hace poco mencionábamos el caso de la crisis en Birmania, donde por medio de un mensaje falso y un e-mail se intentaba propagar un archivo malicioso. Esta vez el objetivo es obtener dinero y para eso recurrieron al envío de correos masivos (spam) y montaron una serie de páginas falsas que intentan engañar a los internautas, para que realicen donaciones y así ayudar a las familias afectadas por los incendios.

"Estos criminales intentan sacar partido de la increíble solidaridad de los ciudadanos de California, estadounidenses y de todos los países", afirmó un responsable de Websense, la compañía de seguridad que detectó las páginas fraudulentas y que actualmente se encuentra alerta para evitar este tipo de situaciones.

En internet cualquier persona puede resultar engañada, no siempre es fácil detectar la autenticidad de una página, es por eso que se recomienda a quienes quieran realizar donaciones para ayudar a los afectados por las tragedias, que lo hagan por medio de las páginas oficiales de las organizaciones o grupos caritativos reconocidos.

Además, siempre que recibamos algún correo electrónico donde se nos pida donar dinero para ayudar a otros, debemos tener cuidado y si el correo es de una procedencia desconocida, simplemente debemos eliminarlo ya que no será otra cosa más que un intento de estafa. Puede pasar que el correo nos llegue desde un contacto amigo, en este caso también debemos tener cuidado porque seguramente se trate de una cadena y si es así, debemos evitar seguir expandiéndola, como lo dijo David, es más fácil reenviar un correo (cadena) que leerlo y analizarlo.

Troyano disfrazado de una carta de amor

Y si, si llegó a tu casilla de correos un e-mail que en el asunto dice algo como “Hola Corazón”, antes de ilusionarte y pensar que al fin tu pareja te mandó un mensaje romántico o incluso que un admirador (o admiradora) secreto está dando vueltas por ahí, cuidado porque puede ser que quien en realidad esté revoloteando sea un troyano.

Algo similar había ocurrido a principio de año para el día de los enamorados. Pero esta vez, el mensaje está en castellano. Como comenté, en el Asunto figura una frase similar a “Hola Corazón. Amante secreto ha elegido una tarjeta para ti, en TuParada”. Y cuando se ingresa al mail, hay un poema muy inspirativo, en el que dice cosas como: No creas que fue en vano/Nuestro idilio que junto a ti viví/Con ilusiones locas/Recogiendo estrellas/etc., etc.

Y después aparece un link (http://www.tuparada.com/g/?id=1DDD737709957V1) que te invita a ver una tarjeta que te envió este admirador secreto, que además asegura estar muy enamorado. Eso si, simplemente en el momento de ingresar al link, ya se descarga en la máquina un troyano porque lo que en realidad hay es un archivo comprimido.
Una vez instalado, lo que va a tratar de hacer es controlar algunas herramientas como el administrador de tareas, con el objetivo de lograr obtener información que haya en la computadora.

Y bueno, más vale estar prevenidos aunque desilusionados porque en realidad ese correo electrónico de amor tan especial, finalmente termina siendo un troyano.

lunes, 29 de octubre de 2007

Publicada la versión 2.3.1 de WordPress

Hace prácticamente un mes comentamos en openSecurity la salida de la versión 2.3 de WordPress, y a raíz de distintos problemas reportados a lo largo de estas semanas, ya se ha publicado una nueva actualización de WordPress.

Se trata de WordPress 2.3.1, esta versión corrige más de 20 bugs, entre lo que se destaca el soporte para Windows Live Writer, se soluciona un problema con el login de WordPress, se mejora el proceso de las peticiones a la base de datos y el sistema de importación de enlaces se le hacen correcciones.

Se recomienda descargar esta nueva versión de WordPress, además de que si ya usas la versión 2.3 seguro no te parece muy agradable ese aviso que aparece en todas las páginas del panel.

Enlace | WordPress 2.3.1

sábado, 27 de octubre de 2007

Safari el más rápido según Web Performance

Según parece los señores de Web Performance tienen un veredicto en cuanto a rapidez se refiere en la guerra de los navegadores, lo que es lo mismo IE vs Firefox vs Safari vs Opera, o bueno mejor dicho, con respecto a los tres primeros, ya que el cuarto lo han omitido en la comparativa y sólo han considerado versiones Windows.

La comparativa, como decía incluye a IE7, Firefox 2 y Safari 3 Beta para Windows y la han hecho conectándose contra los sitios más visitados del ranking Alexa en el mes de Agosto y con los mismos sitios descargados en local y luego midiendo los tiempos de carga de los sitios, pura y simplemente la prueba se reducía a determinar el navegador que cargase más rápido las páginas de esos sitios.

Y la conclusión es que Safari fue el que mejor rendimiento mostró en las dos pruebas, con tiempos de carga de un 40 a un 60% inferiores que el resto de rivales, con lo que de momento se demuestra, o más bien debería decir que hay pruebas fehacientes que lo confirman que Jobs no mintió cuando dijo que la versión windowsera del navegador era el más rápido para la plataforma Windows.

Aunque eso sí, mejor no hablemos de estabilidad o de compatibilidad porque igual el navegador de Apple tiene todas las de perder.

Y NO SABEMOS COMO ANDA EN EL TEMA SEGURIDAD....

Los documentos del caso “Sharemula” accesibles para todo el mundo

por Ignacio Garcí­a

David Bravo uno de los letrados que ha conseguido el sobreseimiento libre en el caso “Sharemula” ofrece a todos los abogados con casos similares todos los documentos necesarios para elaborar su defensa.

Pocos son los que no conocen al controvertido David Bravo, y su inteligente defensa de las redes P2P. Abogado de profesión, es autor de ingeniosos argumentos, que han desmontado en innumerables ocasiones cualquier razonamiento -por llamarlo de alguna manera- en contra de este tipo de redes.

Junto a Javier de la Cueva, se encargaron de la defensa de Sharemula, y afortunadamente consiguieron el sobreseimiento del caso, aunque los buitres que esperan ansiosos cualquier noticia de este tipo para enterrar el P2P ya habían actuado, con titulares como:

-”Piratas en la Red”.
-”Demostrado: el intercambio P2P sí es delito”
-”Páginas desde las que se delinquía”

Una lástima que no se vieran titulares de lo contrario cuando el juez dictaminó sentencia.

Ahora David Bravo ha colgado en su blog -que invito a seguirlo periodicamente- todos los documentos utilizados en la defensa de este caso, así como los tres autos emitidos, así todos los abogados podrán utilizarlos, porque lo que está claro es que habrá muchos casos parecidos, de momento aquí tenéis un titular:

“Promusicae recurre el ‘caso Sharemula’ e insiste en que esta web comete delitos”

Vínculos: filmica.com/david_bravo


Fuente: http://www.theinquirer.es/2007/10/27/los_documentos_del_caso_sharemula_accesibles_para_todo_el
_mundo.html

Entrevista a Gonzalo Asensio, autor del libro Seguridad en Internet

Gonzalo Asensio, autor del libro Seguridad en Internet (de muy reciente publicación) y profesional del área, da su opinión sobre las vulnerabilidades de los medios y las empresas con respecto a informar y brindar seguridad a los usuarios. Una entrevista rápida, directa y con valiosa información para todo aquél que quiere hacerse espacio en el mundo de la seguridad informática.

David: Analizando la posición que tienen los medios de comunicación tradicionales, como la televisión, ¿cómo observa el modo en que se tratan los temas referidos a la seguridad informática? ¿Puede el usuario común informarse realmente de esta manera?

Gonzalo: No, además pienso que los medios de comunicación han confundido desde el principio al usuario con respecto a este tema, ya que siempre se habla de -“un hacker ha entrado en el pentágono… y tal, etc…”-. El usuario tiene una gran confusión con respecto a los hackers y a la seguridad informática en general. Casi siempre se suelen dar noticias sensacionalistas, pero nunca se dice de manera clara cómo el usuario puede protegerse ante ciertos peligros que existen en Internet. Al ver esa carencia en un público tan amplio e importante, me decidí a escribir un libro de estas características. Sin duda alguna todos somos conscientes de la importancia de los medios de comunicación, pero en este sentido, la televisión por desgracia está bastante manipulada y alterada, por eso que choque mucho todavía con la filosofía de que Internet se creó para ser libre; es como defino yo en mi libro, “la seguridad informática es de tod@s y para tod@s”, pues lo mismo pasa con Internet. “Internet tiene que ser siempre libre, y no una ventana más donde sólo está lo que unos pocos quieren”.

David: ¿Qué resulta más peligroso: que un usuario no tenga un Antivirus ni tampoco un firewall, o que no tenga conciencia de las amenazas que existen a partir de iniciar una conexión a Internet?
Gonzalo: Por suerte o por desgracia, la seguridad es algo global y homogéneo. Hay una famosa frase por ahí que resume muy bien esto: “Una cadena es tan fuerte como su eslabón más débil”. En este caso, el eslabón es el usuario no concienciado de las amenazas que existen; sin duda alguna el reto y una de las finalidades de mi libro, es que el usuario adquiera conciencia sobre lo que está bien y lo que esta mal, que sepa lo que hay, y por supuesto que sepa protegerse sin que eso le cueste más tiempo que el hecho de poder disfrutar con las tecnologías de la información.
Parto de una base muy clara: si para navegar te han enseñado que hagas doble clic en tal icono, pues yo en el libro explico que para no caer infectado con un virus, te muestro cuales son las extensiones peligrosas de los ficheros, y te aconsejo mediante ejemplos claros, sencillos, prácticos y sobre todo directos como tener un ordenador seguro en casa.

David: Libros de seguridad hay muchísimos, abarcando la gran mayoría de los niveles y escenarios. ¿Por qué escribió "Seguridad en Internet" (de muy reciente publicación)? ¿Cómo se diferencia este libro del resto?
Gonzalo: Seguridad en Internet es un libro del que la idea de escribirlo me vino cuando desde mi posición profesional (ya que me dedico exclusivamente a la seguridad informática), veo que para el entorno doméstico esta información está muy limitada, e incluso en la mayoría de los casos equivocada y manipulada.
Hablando con compañeros de trabajo, todos teníamos algo en común, y es que tanto nuestros familiares como amigos, no paraban de llamarnos porque tal virus le ha infectado el ordenador, o tal fichero spyware le lleva a una Web de contenido erótico (aunque esto último para algunos no sea un problema ;-)). Hoy en día es raro que en una casa no haya ningún ordenador, incluso en algunas una perfecta red Lan, pero mucha gente tiene el ordenador empotrado, sin poder darle uso por culpa de las amenazas que hay en Internet.
El problema lo tenía claro, entonces empecé a analizar los diferentes libros que había en el mercado sobre este tema y rápidamente me di cuenta de una carencia gravísima. Fue aquí donde me decidí por completo a escribir una obra que, a diferencia de otras, no contiene teoría basura que lo único que hace es aburrir al lector y ocasionarle desinterés por un tema tan bonito e importante.
Seguridad en Internet es una obra fácil, directa, sencilla y con más de 200 ilustraciones para seguir el tema tratado con un leguaje ameno y cercano al usuario de a pié. Sin duda alguna, uno de mis grandes retos fue bajar de nivel y escribir sobre seguridad para que gente sin conocimiento de informática pudiese seguir la obra sin problemas.
Todos sabemos que para saber de seguridad informática tienes que saber muchísimo de informática en general, pues bien, conforme el libro va avanzando explico temas como “puertos de comunicación” (con metáforas para que el lector las entienda), también voy poco a poco explicando lo que es un ping, un servidor dhcp, el protocolo arp, todo con ejemplos prácticos y encajados en su tema correspondiente. Por ejemplo, en el caso del protocolo arp, enseño lo que es y como poder sacar las direcciones MAC de los ordenadores para ponerlas en un Punto de Acceso como un filtro más de seguridad en una red Gíreles doméstica.
La gran diferencia con respecto a otros libros es que no hablo de varias cosas que tienen un mismo fin, por ejemplo los libros que ya existen, a parte de la teoría aburrida que contienen, en el capítulo de antivirus, explican la instalación y configuración de 4 ó 5 antivirus comerciales que de poco le vale saber eso al usuario (pero claro, están patrocinados y hay que meterlos). Pues bien, yo he huido por completo de esa filosofía, pero además como valor añadido, en la totalidad de la obra todas las recomendaciones en todos los capítulos están basadas en software totalmente gratuito, con lo que la hace una obra única, exclusiva y diferente en el mercado actual.

David: "Seguridad en Internet" se enfoca en gran medida en las vulnerabilidades y a los modos de protección sobre Windows XP. ¿Qué opinión tiene a nivel general sobre la evolución de los sistemas operativos de Microsoft en relación a la seguridad, teniendo en cuenta el cada vez más cercano lanzamiento de Windows Vista?
Gonzalo: Windows XP es el sistema operativo elegido para la obra, precisamente por dos razones que se acoplan a la vez. Por un lado, es el sistema más usado por los usuarios en Internet, y luego es el sistema operativo con más fallos y vulnerabilidades o, por lo menos, el más atacado.
Microsoft cometió un fallo desde el principio, y parece que no va a cambiar su filosofía de mercado. “Gracias” a Bill Gates la gente piensa que un ordenador es como un electrodoméstico más de su casa, es decir, una moda como puede ser una televisión de plasma o una plancha al vapor, pero por suerte y por desgracia un ordenador es algo más complejo que una simple plancha, y en ese sentido se está “engañando” al usuario, ya que la empresa que le está vendiendo este sistema operativo pone más interés y entusiasmo en vender como sea que en proteger su sistema y que sus usuarios estén contentos.
Sobre el nuevo sistema operativo, ya estamos viendo casos sobre sus versiones beta que nos están dejando asustados a todos, ya que son fallos tan graves que incluso el propio Bill Gates ha decidido quitar la nueva consola de comandos que iba a salir, y posponer el lanzamiento del mismo debido a que podía firmar su sentencia de manera precipitada.

David: ¿Firefox o Internet Explorer? ¿Por cuál de los navegadores de Internet se inclina?
Gonzalo: Por supuesto Firefox, soy usuario desde sus inicios y apoyo al proyecto en cualquier sitio al que voy a dar una charla de seguridad, en el libro me centro en el navegador Firefox, ya que cada vez hay más gente que lo conoce y por supuesto es más rápido y seguro que Internet Explorer, si bien es cierto que también hay otros navegadores alternativos que pueden servirnos para no caer en las miles de páginas Webs que hay con código vulnerable para Internet Explorer; Mi recomendación personal es Firefox.


Publicado en MasterMagazine
Fuente: http://www.mastermagazine.info/articulo/9921.php

Se avecina una revolución en contenidos de Internet

La competencia entre los principales portales para adquirir empresas de publicidad y extender sus redes de ventas deja en evidencia que el negocio está cambiando.

Atrás quedaron los días en los que se intentaba atraer y conservar a los visitantes de los portales -la forma en que han funcionado los canales de televisión- creando sitios con todo lo que la gente podía necesitar para trabajar, divertirse o encontrar compañía.

En momentos en que la gente acude más a los blogs, a sitios de red social y a otras fuentes de medios generados por los usuarios, empresas como Google, Yahoo, Microsoft y Time Warner -a través de AOL-, han invertido más de u$s10.000 millones de manera colectiva este año para comprar empresas y tecnologías que les ayuden a ampliar sus redes de anuncios publicitarios en línea.

Por ello, en vez de dedicarse únicamente en ser portales para sus consumidores, las empresas principales están creando sitios para publicistas, que buscan cada vez más comprar anuncios de manera centralizada y colocarlos donde va la gente.

Las redes se encargan de colocar los anuncios en sitios más pequeños.

"No nos interesa desarrollar los portales del pasado", señaló Ron Grant, presidente y director operativo de AOL. "Los consumidores están encontrando lo que buscan en sitios cada vez más fragmentados. Necesitamos encontrar una vía para que los anunciantes aprovechen esa fragmentación", agregó.

Este cambio es importante para que las principales empresas se apoderen de un porcentaje importante de los dólares dedicados al mercadeo y que podrían llegar a Internet a expensas de la televisión y de los medios impresos.

Para los consumidores, este avance significa una mayor libertad y una erosión más grande de los obstáculos artificiales creados para impedir que los visitantes se vayan de los sitios de Internet.

De acuerdo con la empresa comScore Media Metrix, que mide la audiencia en Estados Unidos de las cuatro grandes firmas de Internet, éstas crecieron en el último año.

Sin embargo, el promedio de tiempo que pasaron en Yahoo y en AOL disminuyó un 10%, mientras que en los servicios de MSN-Windows Live de Microsoft sufrieron una disminución del 8 por ciento.

En otras palabras, estos sitios están atrayendo a más gente, pero la están reteniendo por menos tiempo debido a que los usuarios encuentran lo que necesitan en otros lugares.

Google fue la excepción al obtener un incremento del 57% en tiempo total invertido en sus servicios, aunque la empresa reconoció que "ninguna propiedad individual podrá contar con todos los productos y servicios" que algún usuario podría desear, señaló Tim Armstrong, el director de ventas de publicidad de Norteamérica de Google.

"Internet está siendo construida y expandida (más rápidamente) que cualquier otra propiedad en la Internet. Las empresas en el espacio de la Internet están cambiando sus modelos de negocio para tener modelos que son impulsados por el consumidor, no por la propiedad", agregó Armstrong.

Esto sin decir que los principales destinos de Internet están cediendo sus propios sitios.

En algunos casos, las grandes empresas han comprado sitios muy populares. Google invirtió aproximadamente u$s1.760 millones en noviembre para absorber el sitio líder de videos compartidos YouTube y también es dueña del servicio de bitácoras personalizada Blogger. Yahoo, por su parte, adquirió el sitio donde se comparten fotografías Flickr.

También hay innovaciones. AOL renovó su sitio de búsqueda de videos en agosto, mientras que Yahoo actualizó recientemente su motor de búsqueda para tratar de hacerlo más atractivo e intentar recuperar a los clientes que lo abandonaron cuando descubrieron Google.

"Todavía todos los sitios quieren convertirse en la página de arranque de los usuarios, siempre va a haber una competencia por ello. Pero ahora deben pensar más allá de eso. Los consumidores no sólo se van a quedar con su producto", señaló Nick Ryhan, director ejecutivo de la firma de investigación de mercados Dynamic Locig.

Google, Yahoo y AOL aún recaudan la mayor parte de sus ingresos por publicidad a través de los sitios que les pertenecen y operan. (Microsoft no ofreció un balance de cifras sobre este tema en sus documentos ante las autoridades regulatorias). Google y Yahoo incluso informaron un crecimiento relativo durante el segundo trimestre del año.

Fuente: infobae.com.ar

Múltiples vulnerabilidades en productos RealPlayer, RealOne y HelixPlayer

Se han encontrado múltiples vulnerabilidades en RealPlayer, RealOne y HelixPlayer que podrían ser explotadas por un atacante remoto para comprometer un sistema vulnerable.

Las vulnerabilidades están causadas por errores de límite al procesar archivos de diversos formatos: mp3, rm, SMIL, swf, ram y pls. Esto podría ser explotado por un atacante remoto para causar desbordamientos de buffer por medio de archivos especialmente manipulados.

Una o varias vulnerabilidades están confirmadas para las versiones y productos:
RealPlayer 10.x
RealOne Player v2
RealOne Player v1
RealPlayer 8
RealPlayer Enterprise
Mac RealPlayer 10.x
Mac RealOne Player
Linux RealPlayer 10.x
Helix Player 10.x

Se recomienda actualizar a las últimas versiones de cada producto, disponibles desde:
http://service.real.com/realplayer/security/10252007_player/en/

Los ciberdelincuentes se están profesionalizando cada vez más

El más reciente Informe sobre Amenazas a la Seguridad en Internet de Symantec (Internet Security Threat Report (ISTR), Volume XII ) que ha dado a conocer Symantec indica que los ciberdelincuentes se están profesionalizando – además de lo comercial- en el desarrollo, distribución y empleo de códigos y servicios maliciosos cada vez más. Aunque los delincuentes que actúan en la Red continúan centrándose en realizar acciones para obtener ganancias económicas, ahora utilizan métodos de ataque, herramientas y estrategias más profesionales para llevar a cabo sus actividades maliciosas.

“Aun cuando las amenazas electrónicas mundiales siguen creciendo, nunca había sido tan importante estar atento e informado ante este evolutivo panorama de amenazas”, dijo Dan Lohrmann, Director de Seguridad del Estado de Michigan.

Durante el período del informe (del 1 de enero de 2007 al 30 de junio de 2007), Symantec detectó un incremento de delincuentes en la Red que obtienen el máximo provecho de toolkits o paquetes de herramientas sofisticados para llevar a cabo ataques maliciosos. Un ejemplo de esta estrategia fue MPack, un toolkit desarrollado de forma profesional y que se vende en la economía informal o mercado negro. Una vez que lo han adquirido, los atacantes pueden desplegar una colección de componentes de software de Mpack, para instalar códigos maliciosos en miles de equipos en todo el mundo y monitorear el éxito del ataque a través de diferentes métricas electrónicas, con una contraseña protegida y consola de administración.

MPack también ejemplifica lo que se conoce como ataque coordinado, lo cual Symantec reportó como una tendencia creciente en el anterior volumen de ISTR en el que los delincuentes utilizan una combinación de actividades maliciosas.

Por su parte, los toolkits para phishing o estafa electrónica -constituyen una serie de scripts o textos que permiten al atacante establecer de manera automática sitios Web para phishing que copian sitios electrónicos legítimos- también están disponibles en forma para el delito electrónico profesional y comercial. Los tres principales toolkits para phishing utilizados de forma más generalizada fueron responsables de 42% de todos los ataques de este tipo detectados durante el primer semestre de 2007.

“En los últimos Informes sobre Amenazas a la Seguridad en Internet de Symantec, la compañía ha detectado un cambio importante en los atacantes, los cuales ahora están motivados más por razones económicas o financieras que por la fama” afirmó Arthur Wong, Vicepresidente Senior de Symantec Security Response y Servicios Administrados. “Las amenazas que se propagan a través de Internet y la actividad maliciosa que estamos analizando en estos momentos, indican que los hackers están llevando esta tendencia al siguiente nivel, convirtiendo en su profesión los delitos en la Red, empleando para ello prácticas de tipo empresarial para lograr con éxito sus objetivos”, agregó.

Aumento de cibercriminales que atacan a sus víctimas explotando entornos conocidos

Durante el período correspondiente a este informe, Symantec detectó a una serie de atacantes que, indirectamente, se dirigen a las víctimas explotando en primer lugar vulnerabilidades en entornos de confianza como, por ejemplo, sitios financieros conocidos, de redes sociales y de búsqueda de empleo.

Symantec observó que un 61% de todas las vulnerabilidades dadas a conocer estaban en aplicaciones Web. Una vez que se ha atacado a un sitio Web, los delincuentes utilizan dicho sitio como una fuente para distribuir programas maliciosos con capacidad para poner en peligro a equipos de cómputo individuales. Este método de ataque permite a los delincuentes esperar hasta que lleguen sus víctimas, en vez de buscarlas activamente.

Los sitios de redes sociales son especialmente valiosos para los atacantes, ya que les proporcionan acceso a una gran cantidad de personas que confían en el sitio y en su seguridad. Estos sitios también pueden ofrecer una gran cantidad de información confidencial del usuario, que puede ser utilizada posteriormente en intentos de suplantación de identidad, fraudes electrónicos o para tener acceso a otros sitios que pueden ser utilizados para lanzar más ataques.

Aumento de ataques en múltiples etapas

Durante los primeros seis meses de 2007, Symantec observó un incremento en la cantidad de ataques en múltiples etapas, es decir, se realiza un ataque inicial que no pretende realizar ninguna actividad maliciosa inmediatamente, pero que es utilizo como base para llevar a cabo ataques subsecuentes.

Un ejemplo es el ataque realizado por un “descargador” en varias etapas que permite a un atacante cambiar el componente descargable a cualquier tipo de amenaza para ajustarse a los objetivos de la persona que lanza dicho ataque. De acuerdo con el ISTR, Symantec observó que 28 de las principales 50 muestras de códigos maliciosos fueron descargadores por etapas.

Peacomm Trojan, mejor conocido como Storm Worm, es un descargador por etapas que, además, fue la nueva familia de códigos maliciosos de la que se recibió la mayor cantidad de reportes durante el primer semestre de 2007. Por su parte, además de actuar como un toolkit para realizar ataques, MPack es un ejemplo de ataque en múltiples etapas que incluye un componente de descargador de múltiples etapas.

Otras conclusiones relevantes

De acuerdo con el XII Informe sobre Amenazas a la Seguridad en Internet de Symantec:
•Las tarjetas de crédito fueron los artículos más anunciados en servidores del mercado negro (22%), seguidas por las cuentas bancarias (21%)
•Durante el primer semestre de 2007, se conocieron 237 vulnerabilidades que afectaban plug-ins del navegador, un importante aumento frente a las 74 registradas en la segunda mitad de 2006 y 34 en el primer semestre de 2006
•Los códigos maliciosos que intentaron robar información de cuentas de juegos en la Red representaron el 5% de las principales 50 muestras de códigos maliciosos con capacidad para producir una infección potencial. Los juegos en la Red se están convirtiendo en una de las actividades más populares y, a menudo, ofrecen artículos que pueden ser adquiriros mediante dinero, lo que proporciona una oportunidad potencial para que los atacantes obtengan beneficios económicos
•El spam representó el 61% de todo el tráfico de correo electrónico monitorizado, lo que supone un ligero aumento frente a lo registrado el último semestre de 2006, cuando el 59% de los correos electrónicos fue clasificado como spam
•La pérdida o robo de equipos o de otro medio para almacenamiento de datos representó un 46% de todas las fugas de datos que pueden generar suplantaciones de identidad. Symantec’s IT Risk Management Report mostró que el 58% de las empresas esperan una importante pérdida de datos, al menos una vez cada cinco años

Acerca del Informe sobre Amenazas a la Seguridad en Internet de Symantec

El XII Informe sobre Amenazas a la Seguridad en Internet de Symantec abarca el período de seis meses comprendidos entre el 1 de enero y el 30 de junio de 2007. Este informe se basa en los datos recopilados por los 40,000 sensores de Symantec que monitorean la actividad de la Red en más de 180 países, además de una base de datos con más de 20.000 vulnerabilidades que afectan a más de 50.000 tecnologías de más de 8.000 proveedores.

Fuente: http://www.mundoenlinea.cl/noticia.php?noticia_id=11295&categoria_id=1