Noticias

martes, 13 de diciembre de 2011

Hackers Eticos Vs Piratas Informáticos



Muchos en la red aun confunden los conceptos entre Hacker Ético (Hacker), Hacktivistas (delincuente sin objetivo) y Cracker (delincuente informático).

Por lo general en los medios siempre que existe una nota sobre delincuencia informática, esta es catalogada como "El Hacker XXX ha robado datos...", "El Hacker XXX ha sido condenado a...", "El Hacker XXX ataca a empresas....". Esto no es mas que una falta de interés en la educación informática por parte de empresarios e informantes en medios públicos (periódicos, televisión, etc..).

Un Hacker Ético es aquel que investiga fallos de seguridad en sistemas, portales, software, investiga el comportamiento de malware, desarrolla soluciones en contra de malware y ofrece sus servicios como seguridad informática ha empresas, portales y desarrolladores de software con fallos.
Es importante destacar que muchas propietarios de empresas que inician un negocio con ventas o difusión en internet (ya sea una pagina, un portal, un software en linea), no tiene la capacidad de asimilar cuando un Hacker Ético les informa sobre fallos de seguridad, sino que actúan como ofendidos y toman los sucesos como una ataque a su empresa, una grosería o simplemente ignoran la información. Lo real es que todo Hacker Ético tiene fines constructivos y de conscientisación de la seguridad de la información.

Un Hacktivista es también conocido como un delincuente informático sin objetivo, la finalidad de estos delincuentes es simplemente dar a conocer los fallos de seguridad de una empresa, si siquiera realizar un previo contacto con los afectados. No existe objetivo de sus acciones, no tienen un fin de lucro ni tampoco intentan ayudar a solucionar problemas de seguridad. Podríamos llegar a decir que un Hacktivista ataca a empresas, personas y redes por simple gusto y exponer los puntos débiles de estos. En la actualidad uno de los grupos hacktivistas mas activos son: Anonymous.

Un Cracker es un delincuente informático que busca robar información, cuentas de bancos o cualquier datos importante que le permite lucrar con esta información para obtener un bien económico. Muchos crackers son los responsables de la escritura de malware y codigo malicioso que afecta a Sistemas Operativos, Smarthphones y Navegadores.

Es en este punto donde Hacker Éticos entran a salvaguardar la integridad y seguridad de la información, proporcionando métodos de seguridad, información a empresas de antivirus para actuar en contra de amenazas y difundiendo información sobre sitios maliciosos, peligrosos o mal desarrollados que podrían poner en riesgo la información y privacidad de los usuarios/empresas.

Por esta razón te recomendamos que si un Hacker Ético o Conocedor Informático te informa sobre fallos de seguridad en tu red, sistema o plataforma web, NO LO IGNORES que estos fallos al ser aprovechados por delincuentes informáticos (crackers), pondrían no solo en riesgo la información de sus clientes/usuarios/empresas, sin que también dañan la imagen y calidad de la empresa proveedora del servicio.

En conclusión, los Hacker Éticos son los que le hacen la vida imposible a todo delincuente informático, siendo estos Hacker Éticos los únicos a disposición de empresas y gobiernos para salvaguardar la seguridad e integridad de la información.



...No ignoremos las advertencias, que podrían perjudicar nuestros negocio e imagen...

lunes, 12 de diciembre de 2011

Seguridad Informatica

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.

Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridadevitan daños e intrusiones.


Seguridad con respecto a la naturaleza de la amenaza

Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:

* Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
* Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

Amenazas a un sistema informático

Amenazas a la seguridad de un sistema informático o computadora:

* Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc.

* Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información.

* Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.

* Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.

Implementación de barreras de seguridad

Técnicas, aplicaciones y dispositivos para la seguridad informática:

* Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.

* Encriptación de la información y uso de contraseñas.

* Capacitación a los usuarios de un sistema.

* Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.


miércoles, 23 de noviembre de 2011

El inicio seguro de Windows 8 hackeado

                                                         (Interfaz gráfica de windows 8)


La característica inicio seguro, presente en las Bios UEFI, y diseñada para incrementar la seguridad en el proceso de carga del nuevo sistema operativo Windows 8, ha despertado gran polémica desde que se supo de su existencia, pues muchos consideran que podría impedir la carga de otros sistemas operativos como Linux, e incluso permitir invadir la privacidad del usuario, aunque otros sugieren que también podría convertirse en una nueva medida anti-piratería. En fin, sean cuales sean los verdaderos propósitos de esta nueva característica; desde TechEye nos informan que ya ha sido hackeada.
El experto en seguridad informática Austriaco Peter Kleissner, aunque en este caso podríamos llamarlo “experto en in-seguridad”, afirma haber hallado la forma de vulnerar el inicio, logrando obtener permisos de administrador, y afirma que dentro de muy poco estarán disponibles los primeros Bootkits para Windows 8.
Inicio Seguro fue derrotado por el bootkit al que su creador denomina Stoned Lite (en honor a su anterior creación: Stoned), el cual recurre al viejo pero muy efectivo método de colocar código malicioso (en este caso el código ocupa tan sólo 14kb) en el sector de arranque maestro del disco duro (aunque también es capaz de iniciarse desde memorias USB y unidades ópticas), el cual se carga en memoria antes que de inicio el propio proceso de carga del sistema operativo, para luego interceptar las rutinas del proceso de carga y conseguir el acceso completo al sistema operativo. Peter también afirma que considera agregar a su bootkit el hack “in-memory patching of msv1_0!MsvpPasswordValidate”, el cual permite aceptar cualquier contraseña como válida en las cuentas de usuario estándar y con derechos de administrador.
Peter afirma que no hay motivo de pánico o alarma, pues compartirá su “descubrimiento” con Microsoft para que estos puedan “tapar” esta brecha de seguridad.

Trend Micro responde a Google sobre la seguridad en Android


Después de las polémicas declaraciones del responsable de Código Abierto de Google, en las que afirmó que los antivirus para Android no eran necesarios, Rik Ferguson, director de Seguridad de Trend Micro, le ha respondido mostrándose contrario a esa afirmación.

El directivo ha señalado que el dirigente de Google, Chris DiBona, se equivoca al señalar que los antivirus para dispositivos móviles no son necesarios e incidir en que las soluciones disponibles carecen de eficacia.

Ferguson asegura que los problemas que puedan presentar algunas herramientas de seguridad se deben a que el mecanismo de distribución de aplicaciones para Android sea abierto.

En ese sentido, el experto recuerda que Android se ha abierto a mercados de terceros que son independientes del oficial, lo que limita el control de las aplicaciones y supone un campo abonado para los criminales.

Por otro lado, Ferguson cree que DiBona tampoco está en lo cierto al afirmar que no existen amenazas para Android, ya que desde Trend Labs han detectado un incremento del malware en Android del 1410% durante el período entre enero y julio de este año.

El especialista en seguridad de Trend Micro reconoce, eso si, que los niveles de amenazas siguen muy por debajo de los que presenta Windows, pero asegura que los datos demuestran el creciente interés de los criminales en el S.O. de Google


jueves, 7 de abril de 2011

Linux Ubuntu no enviará más Cds de instalación de forma gratuita

Los responsables de la popular distribución de Linux Ubuntu han anunciado que a partir de la próxima versión no se enviarán más CDs de instalación de forma gratuita.

Puede que buena parte de los usuarios de Ubuntu no hayan usado nunca este sistema, pero otros muchos sí se han beneficiado durante años de un servicio denominado ShipIt por el que Canonical enviaba a cualquier parte del mundo los CDs de instalación de forma gratuita.

Este servicio ha funcionado de forma muy satisfactoria desde el pasado año 2005, pero Canonical ha decidido acabar con él de forma que los usuarios ya no podrán solicitar el envío de CD de la próxima versión Ubuntu 11.04.

Canonical reconoce que les produce “cierto pesar” dar carpetazo a ShipIt pero explican que “un programa de distribución de CD, especialmente uno de este tamaño y entregado de esta manera, cada vez tiene menos sentido”.

En los últimos años han ido limitando el número de CDs que se enviaban hasta que finalmente han anunciado el cese de este servicio, aunque los CDs seguirán estando disponibles a través de las Comunidades Locales de Ubuntu (LoCos Team)

Los usuarios también podrán adquirirlos a través de la página web por un módico precio en concepto de gastos de distribución, soporte físico etc.

Además, pondrán a disposición de los usuarios una versión de prueba online de Ubuntu 11.04, una novedad importante sobre la que por el momento no aportan más datos.



FUENTE :http://www.theinquirer.es/2011/04/06/canonical-acaba-con-el-envio-gratuito-de-cds-de-ubuntu.html

viernes, 1 de abril de 2011

Twitter y Facebook nuevamente utilizadas para la propagación de códigos maliciosos

Durante enero, la popular red social de microblogging, Twitter, fue utilizada una vez más para propagar malware. Por su parte Facebook sufrió un ataque multi-stage, confirmando la tendencia a utilizar las redes sociales como plataforma de ataque. Asimismo, se descubrió un nuevo troyano para la plataforma de dispositivos móviles Android que convierte al equipo infectado en parte de una botnet, según informa la compañía de seguridad informática ESET.

El mismo día en que se dio a conocer la noticia de que Twitter había alcanzado las 200 millones de cuentas de usuario, se detectó la propagación de un gusano que utilizaba el acortador de direcciones URL de Google para su propagación en la popular red social de microblogging.

Mediante el envío de mensajes masivos por medio de Twitter, con textos breves y atractivos y un enlace con un acortador de URL, se invita al usuario a hacer clic. Cuando esto ocurre, el usuario es direccionado a diversos sitios web donde se lo alerta sobre una supuesta infección en sus equipos y se ofrece la descarga de la aplicación llamada Security Shield, que no es otra cosa que un rogue.

“El rogue es un software que, simulando ser una solución de seguridad, en realidad instala códigos maliciosos en el equipo de la víctima. Si bien los ataques en Twitter para propagar esta amenaza ya han sido bloqueados, es importante que el usuario tenga en cuenta los riesgos de hacer clic en enlaces de dudosa procedencias”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.

Para saber cómo identificar un rogue o falso antivirus puede acceder al Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2011/02/01/resumen-de-amenazas-de-enero

Por otro lado, durante los últimos días del mes, Facebook fue protagonista de un ataque multi-stage. En este caso, se trató de una amenaza muy elaborada que por medio de la combinación de diversas técnicas de ataque recopila datos de la víctima, infecta su equipo y así propaga códigos maliciosos.

El ataque comienza con la infección del equipo del usuario utilizando técnicas de Ingeniería Social. Luego, la víctima es redirigida a una página falsa donde se le solicitan las credenciales de inicio de sesión de Facebook que serán robadas para continuar con la propagación de malware. A su vez, se hace uso de la vulnerabilidad CVE-2010-1885 de Internet Explorer, que fuerza la ejecución de un código malicioso y luego ejecuta la descarga de otro código malicioso.

“Este ataque resulta muy interesante ya que permite observar cómo un atacante combina diversas técnicas y herramientas con el fin de recopilar datos de la víctima e infectar el equipo para propagar su código malicioso”, concluye Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Además, durante este mes, se descubrió un nuevo troyano para la plataforma de dispositivos móviles Android, que recibió el nombre de Geimini. Entre las principales capacidades de este código malicioso se encuentra la posibilidad de recibir instrucciones desde un C&C (Centro de Comando y Control) haciendo que el dispositivo infectado pase a formar parte de una botnet y envíe información del teléfono a una serie de dominios externos posiblemente maliciosos.

Una vez que el dispositivo ha sido comprometido, el malware envía cada un período aproximado de 5 minutos información tanto del usuario como del equipo. Además, Geinimi cuenta con la posibilidad de recibir comandos remotos y de esta manera puede ejecutar acciones tales como la descarga e instalación de aplicaciones, el envío y borrado de mensajes de texto, la realización de llamadas o el acceso a páginas web. Además, esta infección puede derivar en la instalación de otros códigos maliciosos o incluso la explotación de vulnerabilidades que pueden llevar al robo de información.

Esta amenaza se ha encontrado en varias aplicaciones que se distribuyen a través de canales no oficiales para la descarga, entre ellas: Monkey Jump 2, Sex Positions, President vs. Aliens, City Defense y Baseball Superstars 2010.

“La aparición de Geinimi pone en evidencia la complejidad que hoy en día están adquiriendo los códigos maliciosos para plataformas móviles, incrementando notablemente el riesgo de infección de los usuarios. Por tal motivo resulta muy importante que los usuarios se encuentren bien informados, cuenten con la protección adecuada en sus equipos y conozcan las buenas prácticas para el uso de dispositivos móviles”, declaró Bortnik..

Con el fin de acompañar la tendencia del mercado global y frente al incremento de amenazas informáticas para dispositivos móviles, Richard Marko, CEO de ESET a nivel mundial comenta: “Durante este año desde ESET buscaremos enriquecer el portafolio de soluciones para dispositivos móviles extendiendo la protección de nuestro producto ESET Mobile Security a sistemas operativos Android. Además, estaremos siguiendo muy de cerca el desarrollo del mercado de las tablets que continúa creciendo de forma exponencial”.