Archive for the ‘Seguridad Informática’ Category

¿Qué hace un troyano Qhost?

mayo 3, 2013

Tal como se puede apreciar en el video, los troyanos Qhost proceden a modificar el archivo hosts del sistema operativo – lo que se denomina pharming local – para redirigir a la víctima hacia sitios fraudulentos o maliciosos. En esta línea, la mayoría de las páginas que suelen emplear este tipo de amenazas corresponden a portales bancarios clonados con el objetivo de perpetrar ataques de phishing. Es importante destacar que en este tipo de casos, y a diferencia de un phishing “tradicional”, el usuario no notará ninguna dirección extraña, o diferente a la legítima, en la barra de direcciones del navegador. Por lo tanto, es de suma importancia que preste atención al video y la forma en que se puede visualizar y limpiar el archivo hosts de la computadora para evitar la redirección y un eventual robo de contraseñas.

André Goujon
Especialista de Awareness & Research

Las aplicaciones, el nuevo plato favorito de los cibercriminales

abril 3, 2013

La seguridad informática tiene que ser uno de los temas más importantes para los departamentos de TI. La reciente dinámica de esta industria obliga a que las empresas, sin importar su tamaño o su industria, implementen medidas de seguridad de acuerdo al nivel de información que manejan. Es diferente proteger los bancarios de los clientes que otro tipo de información, pero de todas maneras no se puede dejar la puerta abierta. Aprovechando la situación, hablamos con José Parada, gerente de ventas de redes en Latinoamérica y el Caribe de Citrix.

 

“Las transacciones en línea están creciendo en todos los sectores y necesitan proteger sus servidores”, aseguró el ejecutivo. Las empresas deben entender que la seguridad informática pasó de ser un tema de bancos y servicios en línea a ser una preocupación para cualquier compañía. “Los colegios y las universidades, el gobierno, todas estas empresas orientadas a una arquitectura de servicio en línea” necesitan una protección adecuada contra los ataques informáticos.

El gran cambio hoy en día es la vulnerabilidad de las aplicaciones. Aunque todavía existe el riesgo de un hueco en la infraestructura, las aplicaciones se han convertido en un blanco importante para los piratas informáticos. “Tenemos reportes de bancos mexicanos que han visto ataques […] todavía no reconocen que hay que protegerse a nivel de la aplicación”, agregó Parada.

Los bancos todavía siguen siendo el blanco más apetecido por los criminales informáticos. “Aunque hemos visto este tipo de ataques crecer por otros lados, siempre hay una razón por la que lo quieren hacer”, dijo Parada. Es normal, los bancos siempre serán el objetivo más importante para los piratas.

Aprovechamos la charla para conocer la opinión de Parada sobre ‘bring your own device’ o ‘traiga su propio dispositivo’ (BYOD, por sus siglas en inglés) y cómo esta nueva forma de administrar dispositivos afecta la seguridad. El ejecutivo aseguró que esta tendencia es mucho más complicada ya que los administradores de TI tienen que detectar los ataques en los equipos móviles que posiblemente esten fuera del perimetro de control de la empresa. Para mejorar la seguridad, Parada dijo que hay que “primero, limitar los dispositivos que se pueden usar y asegurar que estos tengan sus propias medidas de seguridad”. Además agregó que lo más importante es “que los usuarios reconozcan un posible ataque para prevenirlo y usar el sentido lógico”.

 

Vía: Enter.co

Apps.co, a punto de cerrar convocatoria para recibir idea innovadoras

febrero 8, 2013

Apps.co

Apps.co sigue madurando.

Apps.co va por buen camino. Según Claudia Obando, líder del proyecto en el Ministerio TIC, se recibieron aproximadamente cerca de 15.000 inscripciones a ellos. De los registrados, 4.000 están aprendiendo en Codecademy, y cerca de 6.000 personas desarrollando y aprendiendo tecnologías Microsoft. De los últimos, 1.500 van a tener la oportunidad de postularse para certificarse en tecnología.

 

La segunda etapa de la convocatoria de Apps.co ya se está llevando a cabo. En esta las personas que tengan buenas ideas de proyectos o aplicaciones, pueden registrarse para participar en el proyecto que lidera el Ministerio TIC. Quienes se inscriban recibirán entrenamiento enfocado en enseñar a hacer crecer esas ideas, y convertirlas en proyectos que tengan demanda en el mercado. La convocatoria se vence mañana viernes.

Los requisitos para entrar en esta convocatoria no son tan altos, solo tener una idea y un plan para convertirla en un producto, como ya nos había dicho Obando. La idea es que la aplicación o proyecto en el que estén trabajando llegue a tener buena demanda (si es una aplicación gratuita) o a tener un buen comprador asegurado.

“Estamos esperando recibir 500 propuestas”, aseguró Obando, “y tenemos 280 cupos en todo el país”. Cuando terminen el ciclo, todos los beneficiarios se pueden postular a la siguiente etapa para recibir todo el apoyo de consolidación”. Además, “a los 20 mejores que salgan de ideación les vamos a hacer un reportaje desde el Ministerio, para moverlo en todos nuestros canales y en televisión y darlos a conocer.” 

El proceso de entrenamiento durará 8 semanas. Luego de este empezaría la tercera etapa de Apps.co. Este ya es dirigido a startups que ya tengan una validación en el mercado y quieran consolidar y escalar  su negocio.

¿Nos vigila Google y nos roba información?

febrero 8, 2013

¿Es necesario que caigamos en paranoia? (Captura de pantalla)

Microsoft está lanzando ataques en contra de los servicios de Google, en los cuales demanda la violación de privacidad al usar Gmail y Product Search (un comparador de precios en línea). La campaña de ataques se autodenomina ‘Scroogle’, mezcla de screw (joder en inglés) y Google. Su foco se centra en cómo Google utiliza la información que escribimos en los correos para darnos publicidad, y cómo –según Microsoft– los productos principales del sistema de Google Products son de tiendas que pagan a este servicio por aparecer primero.

La página oficial de la campaña, www.scroogled.com, se compone de dos secciones, una para Gmail, y otra para Product Search. La primera es el inicio, donde está el logo que ven en la foto (utilizando colores similares y una tipografía distinta a la de Google, por que obviamente no quieren problemas legales); seguido de un campo rojo resumiendo “Google mira lo que escribes, y te pone publicidado “Google pone los resultados de tiendas que han pagado primero que las demás“. También está el video de la campaña, junto a citas de Larry Page y Eric Schmidt sobre la dudosa privacidad que quiere defender Google. Justo abajo de esta información, dos grandes letreros: “¡Utiliza Outlook!”  y “¡Utiliza Bing!“. 

También hay un resumen de estudios que quieren mostrar la opinión de los usuarios sobre las supuestas faltas de Google, y un apartado titulado ”Nuestra posición“. Esta se puede describir fielmente así: Google es malo –dice Microsoft–. Usa Outlook y Bing, no hacemos lo mismo que Google.

Toda esta información que Microsoft lanza con esta campaña suena mucho a los documentales de conspiración: ¿Google sabe a quienes le hablamos? ¿Google sabe donde vivimos? ¿Google me filtra la información que quiero buscar? ¿Google nos espía? ¿Google nos está controlando al usar sus productos? ¿Los Illuminati están detrás de la publicidad? ¿Podrá Goku encontrar las esferas del dragón?

Pero la pregunta esencial es: ¿Cómo funciona el servicio de búsqueda y publicidad de Google?

El centro comercial de Google

Al igual que varias tiendas en linea, Google Product Search funciona como un centro comercial: si se paga más, se obtiene un mejor lugar. Cuando entramos a un centro comercial los locales más caros se encuentran en las entradas, junto a los cines o las plazas de comida. La razón es simple: son los lugares por los que pasan más personas. Así mismo, las tiendas en linea pagan por tener preferencia en las búsquedas, y entre más paguen más cerca estarán del primer resultado.

Pero por ello existe la libertad del usuario de elegir a qué tienda quiere ir. Por eso los resultados se pueden filtrar de más barato a más caro, o por puntuación del usuario. En todas las tiendas en linea, sea Amazon, B&H Photovideo, Google, o cualquier otra, filtrar por relevancia dicta que los primeros resultados son pagos, y por eso es un consejo al usuario que no compren de una vez. Hay que ver las referencias de la tienda, los comentarios que hacen los usuarios sobre los envios y los paquetes y sobre la calidad del producto, cercania a la casa, y el precio promedio de los artículos.

En las siguientes dos imagenes pueden observar que los resultados no varian mucho de una tienda a otra al buscar un producto, y que Google de hecho comenta que los resultados por relevancia ponen en preferencia a quienes pagan. Es que es obvio que un servicio gratuito para el usuario debe conseguir ingresos de algún lado.

scroogle-gshop   scroogle-amazon

Esto también ocurre en las búsquedas de Google, aunque aquí el buscador es más claro y separa los resultados pagos en un recuadro amarillo, como se puede ver en la siguiente imagen.

scroogle-google-search

¿Cómo es el sistema de publicidad en los correos?

Todo lo que se escribe en Facebook o Flickr, las búsquedas de Google o los videos que ve en YouTube; es decir, todo lo que entra en la web, queda almacenado, organizado y catalogado de alguna manera. Cuando agregamos en una foto de Instagram los tags #party #perro #mujeres, lo más probable es que al buscar alguna de esas palabras en Google Images nos aparezca esa imagen.

Por este principio tambien actúa la publicidad en Gmail, y en general en todos los servicios de Google. Cada vez que vemos un anuncio, este se vincula a lo que escribimos. Si escribo ‘perro’ en el 40% de mis correos, Gmail identificará que busco perros o algo relacionado con ellos, y guiará la publicidad hacia los perros. Esto no implica que hay un pobre empleado de google detrás de un computador leyendo cada conversación, si no que un algoritmo se encarga de recoger palabras y asociarlas con las etiquetas que ponen los vendedores en su publicidad.

Si escribo Hawaii, tengo fotos cuya metadata de localización indica que fueron tomadas en Hawaii, y además las etiqueto; lo más probable es que no sólo Google, sino también Facebook y Flickr me muestren avisos de agencias de viaje, promociones, o recuerdos que tengan que ver con Hawaii. Otro ejemplo de este sistema, más sencillo aún, es YouTube. Cuando nos suscribimos a un canal o vemos algún video, inmediatamente en la página inicial podemos ver que YouTube nos muestra canales y videos recomendados, cómo se puede ver en el siguiente ejemplo:

scroogle-youtube Ahora queda a ustedes, los usuarios, decidir si creen que se puede considerar una invasión de privacidad o no a aquello que Google hace con Gmail y otros productos.

Via : Enter.co

Libro gratuito de Seguridad de la Información

febrero 7, 2013

¡Ross Anderson de la Universidad de Cambridge lo hizo de nuevo! Ha publicado la segunda versión de su libro Security Engineering, de forma gratuita y listo para descargar, 12 años después de ya haberlo hecho con la primera edición. Por supuesto también puede comprarlo en Amazon.

Los capítulos son los siguientes:

También existe material suplementario:

 

Día de Internet Segura (05/02)

febrero 5, 2013

El Dia Internacional de Internet Segura es un evento que tiene lugar cada año en el mes de febrero (este año es el 5), con el objetivo de promover en todo el mundo un uso responsable y seguro de las nuevas tecnologías, especialmente entre menores y jóvenes.

El evento está promovido por la Comisión Europea y está organizado por INSAFE, la Red Europea por una Internet Segura, y en España por el Centro de Seguridad en Internet: Protegeles en el marco del Safer InternetProgram.

En 2013, el Día internacional de la Internet Segura se celebra en más de 70 países de todo el mundo y está dedicado a frenar la famosa brecha digital. Promoviendo el diálogo y el trabajo entre generaciones,bajo el eslogan: CONECTATE Y RESPETA.

Viá: diainternetsegura.es

WiFi Protector: protección extra para tu conexión Wifi

febrero 4, 2013

Hoy vamos a mencionar una aplicación bastante sencilla que nos dará algo de ayuda al momento de conectarnos bien sea a la Wifi de nuestra casa o las que encontremos en la calle (ojo redes no seguras), como en aeropuertos u otros sitios.

La aplicación es WiFi Protector. Esta aplicación viene en 2 sabores, uno gratuito (con publicidad) y otro pago, aunque básicamente hacen lo mismo.

Características

La primera característica de la app es el escaneo automático de la red, lo que permite detectar todos los dispositivos conectados, de esta forma sabremos quien está usando la Wifi. Esta característica nos puede ser de mucha utilidad en caso de que sospechemos que alguien esté usando nuestro ancho de banda. La aplicación también nos alertará en caso de que un nuevo dispositivo se conecte a la red.

Como segunda característica que podemos mencionar es el cifrado de datos, la aplicación nos dirá si la conexión está usando contraseña para conectarse al router y si la contraseña es robusta, en caso contrario nos dará la opción de cifrar la información que sale y entra de Internet (instala un controlador al momento de iniciarse) con un cifrado de 256 bits (mayor que la que suele estar activada por defecto en la mayoría de routers inalámbricos).

La tercera característica nos da privacidad y anonimato haciendo uso del protocolo VPN (Red Privada Virtual) y usando OpenVPN. Con esto logramos que nuestra IP cambie por otra aleatoriamente (hasta ahora solo he visto IPs de San José California, EEUU) y la información entre nuestra computadora e Internet no podrá ser vista por terceros. Si en tu país de origen no tienes acceso a ciertos servicios de Internet, usando una VPN puedes acceder a esos servicios ya que tu ubicación real será anónima.

La aplicación es sumamente sencilla de usar, y hasta donde he podido llegar cumple con su función: proteger y dar anonimato. Puede resultarle útil a más de uno pero, a pesar de los puntos a favor, todavía no me queda claro “como viaja la información ni por donde lo hace” ya que ni la aplicación ni el sitio Web detallan que algoritmo usan para cifrar ni por cual proxy están pasando los datos. Este punto es importante, porque muy bien la aplicación nos podrá dar seguridad cifrando nuestra conexión y nos podrá dar anonimato usando VPN y pasando nuestros datos por un proxy…pero ¿quien es el dueño de ese proxy?

Pues bien, la empresa que dasarrolla la aplicación es Optimal Software s.r.o y en teoría es una empresa (checa) aliada de Intel con algunos programas en el mercado, pero bien podrían dar algunos detalles técnicos adicionales del funcionamiento de WiFi Protector.

Existen otras aplicaciones de tipo VPN en el mercado, como Hotspot Shield que pueden darnos  (sin duda) mucha más confianza, pero recuerda que con esto no basta, tu router debe estar correctamente configurado y usando contraseñas robustas, que debes cambiarlas periódicamente. Por otro lado (y aunque es obvio), conectarse a redes abiertas en aeropuertos, cafés, etc siempre tendrá su riesgo, nunca sabes quien está detrás hurgando en los datos.

A pesar de lo dicho anteriormente, bien vale la pena echarle el ojo a esta aplicación que sin duda puede resultar útil en algunos escenarios.

Fuente: Expresión Binaria

 

Actualiza Java (sí, de nuevo)

febrero 4, 2013

La actualización de Java 7u13 (la u12 al parecer no vió la luz) ya está disponible para aquellos equipos con versiones JDK y JRE. La actualización de Java 6u39 para Mac OS X está disponible para equipos con sistemas v10.6.8 o versiones posteriores de Mac OS X v10.6.

El lanzamiento estaba programado originalmente para el 19 de febrero, pero se adelantó debido a la explotación activa de una de las vulnerabilidades críticas.

Oracle ha publicado una actualización de seguridad para Java 7 y Apple ha publicado su respectiva actualización para Java 6. Ambas actualizaciones solucionan 50 fallos de seguridad, 49 de los cuales pueden ser explotables remotamente sin autenticación y tienen un CVS de 10 (el máximo).

Nuestra recomendación: a menos que lo utilices y sepas lo que estás haciendo, desactiva el módulo de Java en tu navegador.

Fuente: INTECO

Tutoriales sobre identidad digital

febrero 4, 2013

Aunque ninguno de nosotros puede controlar todo lo que se sabe acerca de nosotros en línea, hay pasos que se pueden seguir para entender mejor cómo funciona nuestra identidad en línea y tener la facultad de compartir lo que queramos, cuando queramos.
Internet Society ha desarrollado tres cursos interactivos para ayudar a educar e informar a todos los que quieran aprender más sobre su identidad.
Cada uno de los tutoriales dura 5 minutos y brindan una gran base cuando se trata de tomar decisiones acerca de nuestra identidad en línea.

El primer tutorial explica algunas de las diferencias fundamentales que existen entre la identidad en línea y la identidad “real en la vida física”. Enseña a reconocer la naturaleza de las identidades digitales, y entender la diferencia entre la identidad y la privacidad personal.

Este segundo tutorial explica las principales preocupaciones relacionadas con la privacidad en línea, ayuda a reconocer qué tipo de información del usuario se recoge y por qué. Identifica las mejores formas para controlar la privacidad en línea.

El último tutorial le explicará los retos en la protección de la identidad y le ayudará a reconocer las formas en que puede proteger su identidad en línea.

Fuente: Internet Society

Un videojuego para enseñar a los menores como protegerse en las redes sociales

enero 30, 2013

 

La iniciativa PantallasAmigas, junto a Tuenti y la iniciativa europea EUKids Online, ha elaborado un juego que enseña a los menores a proteger sus datos personales, especialmente cuando están ligados a las fotografías que publican en las redes sociales.

El proyecto gratuito, con el nombre Simulador de Privacidad, “ayuda a comprender quién puede y quién no puede ver las imágenes que son compartidas en las redes sociales, tanto si están etiquetadas como si no“, aseguran los promotores de esta iniciativa. Esto depende de varios factores: cómo tenga el usuario configuradas sus opciones de privacidad, si esa persona o sus amistades etiquetan la imagen, y cómo tengan esas amistades configuradas las opciones de privacidad.

El videojuego, disponible de manera gratuita, consta de dos niveles en los que el usuario tiene que contestar a diferentes situaciones en una supuesta red social. Dirigido especialmente a menores entre 12 y 16 años de edad, a través de este videojuego se pretende hacer entender que la privacidad en las redes sociales “no depende sólo de uno mismo”, sino también de la privacidad de terceros.

Según el fundador y director de la iniciativa PantallasAmigas, Jorge Flores, “cuanto más se sabe de uno, más vulnerable se es. Así de sencillo. Esta idea cobra una relevancia especial con Internet y las redes sociales“. “El problema es que apenas podemos controlar una parte de lo que cada cual se publica“, alerta. “Por ello es tan importante cuidar que las demás personas sean respetuosas con la privacidad de uno y, al mismo tiempo, serlo con la de ellas. Para garantizar ese respeto hay que querer y hay que saber“.

Además, el juego recoge de manera anónima las respuestas que formula, lo que permite conocer qué aspectos no son los suficientemente claros para los usuarios de las redes sociales y, en particular, de Tuenti.

Fuente: Va de juegos