Tecnoansiedad: Nuevo riesgo para la salud de los chicos
Lo pueden sufrir si viven hiperconectados y se encuentran, de pronto, sin acceso a Internet o al celular. Para los especialistas, es clave que los adultos les acerquen otras propuestas de diversión.
Muchas horas conectados a la compu, con los pulgares a full enviando SMS, infaltables jueguitos de la Play y el mp3 pegado al oído. Hoy los chicos están hiperconectados. Tienen entre 7 y 16 años, son de clase media y alta y, en general, también sus papás están pendientes de la tecnología. ¿Qué les pasa cuando pierden el acceso a las tecnologías de la información y la comunicación (TICs), ya sea porque se van a una casa de fin de semana, a un campamento, de vacaciones o porque sus papis los castigan prohibiéndoles estar online? En Estados Unidos ya hablan de un nuevo mal: la "tecnoansiedad", un estado de nerviosismo que, precisamente, desencadena la falta de conexión. Los expertos consultados por Clarín coinciden en que se trata de un síntoma más de los trastornos de ansiedad que en estos tiempos padecen los chicos y también los grandes.
"Hay una alta asociación en los chicos que consultan por trastornos de ansiedad con la utilización excesiva de las TICs", afirma el psiquiatra Enzo Cascardo, presidente de la Asociación Argentina de Trastornos de Ansiedad. Y aclara: "Pero eso no significa que los chicos que usan en exceso la PC o el móvil generen, necesariamente, un trastorno de ansiedad que, además, hay que aclarar, tiene una base genética".
"En general, la 'tecnoansiedad' de los chicos es un estado emocional pasajero que no es patológico. Es más intenso en los chicos que canalizan su ansiedad a través de las TICs, y que en muchos casos también sus padres se ponen muy ansiosos cuando sus hijos no responden sus llamados al celular. Cuando esos chicos pasan abruptamente de estar hiperconectados a una comunicación sin aparatos de por medio, cara a cara, con la palabra y la mirada, se sienten mal. En el campamento puede volverse un analfabeto emocional porque de golpe cambió su modo de comunicación habitual", explica Daniel López Rosetti, profesor de psicofisiología de la Universidad Maimónides y presidente de la Sociedad Argentina de Medicina del Estrés.
Aumentan casos de tendinitis por envío excesivo de SMS
El envío excesivo de mensajes de texto a través del teléfono celular y el uso continuo de los dispositivos de los videojuegos es una de las principales causas de tendinitis en los pulgares entre los jóvenes, informó la Asociación Argentina de Cirugía de la Mano (Asacim).
"En el último año, las consultas que se reciben en los consultorios de jóvenes con dolores en la base del pulgar llegan a ser entre dos o tres por semana", dijo Adriana Pemoff, jefa del Equipo de Miembro Superior del Hospital Fernández y presidenta de Asacim. En esas consultas, la mayoría de las preocupaciones son dolores intensos y tendinitis, "con su consiguiente pérdida de fuerza en los dedos", dijo la médica.
La tendinitis es la inflamación de los tendones, que son cuerdas fibrosas y gruesas por las que los músculos se insertan en los huesos. La función de los tendones es transmitir la fuerza generada por la contracción muscular para el movimiento de los huesos.
Carlos Eugenio Martínez, médico integrante de Asacim, precisó que "de las consultas por tendinitis y otras patologías asociadas, el 15% es por el mal uso de aparatos electrónicos". Martínez destacó que "entre los jóvenes, la tendinitis en los pulgares ocasiona una leve afectación articular y, entre los mayores de 45 años, el cuadro no es de rápida recuperación y va motivando un progresivo desgaste de la articulación base del pulgar".
Como en casi todas las afecciones, los especialistas sostienen que es importante detectar los problemas a tiempo antes de que se agudicen y sobre todo, no minimizar los efectos de prácticas que se hacen cada vez más esenciales a la vida cotidiana.
Pemoff explicó que "algunos inconvenientes de la mano pueden prevenirse si cambiamos ciertos hábitos". En este sentido, dijo que lo indicado es buscar un asiento con un respaldo confortable y sostener el teléfono móvil con ambas manos, a 15 centímetros de los ojos. Además, no hay que responder los SMS (por sus siglas en inglés Short Message Service) con la espalda encorvada y la cabeza inclinada hacia abajo por más 10 minutos. Para que desaparezcan las molestias, es fundamental recurrir a un especialista.
Pemoff estimó que "una terapista de mano puede reeducar la posición de las manos en el teléfono y por supuesto, hay que tratar de medir la frecuencia e intensidad del uso de los aparatos, para no perjudicar a los dedos de la mano".
El diagnóstico de la tendinitis requiere una historia médica cuidadosa y un estudio físico. La radiología puede ayudar para detectar la tendinitis y encarar el tratamiento médico, que puede ser con kinesiología y medicamentos.
domingo, 31 de mayo de 2009
"slacktivism"
The Globe and Mail publicó un artículo sobre la historia del "slacktivism" , término que describe el activismo online. ¿Recuerda ese petitorio online que firmó y envió a toda su lista de contactos? Eso probablemente fuera un acto de slacktivism .
El slacktivism es el tipo ideal de activismo para una generación perezosa: ¿para qué molestarse con manifestaciones y correr el riesgo de ser arrestado, sufrir la brutalidad policial o la tortura, si uno puede hacerse oír igualmente haciendo campaña en el espacio virtual?
Es fácil calificar a la mayoría de las críticas contra el slacktivism como improductivas: al fin de cuentas, que miles de personas -que antes no se involucraban en campañas de ningún tipo- comiencen a participar en el "nano-activismo" basado en los clics, disponible vía Facebook y Twitter, podría ser extremadamente útil.
Quizás sea hora de cuestionar esto y hacer una pregunta más difícil: lo que se logra en términos de publicidad gracias a los nuevos medios, ¿compensa las probables pérdidas del activismo tradicional, al que la gente comenzaría a darle la espalda para abrazar formas más " slacktivists ", tal vez más seguras pero de efectividad aún no probada?
No intentemos encontrar respuestas a preguntas puramente especulativas, tales como si la utilidad de la tarea muy pública de 1000 slacktivists equivale a la tarea muy callada y a menudo no reconocida de un activista tradicional. La cuestión real aquí es si la mera disponibilidad de la opción slacktivist llevará a quienes en el pasado enfrentaron al régimen con manifestaciones, volantes y organización sindical a abrazar la opción Facebook y a sumarse a los infinitos grupos online . Si es este el caso, entonces las herramientas de la liberación digital simplemente nos estarían alejando del objetivo de la democratización y la construcción de una sociedad civil global.
Por supuesto que el caso ideal es cuando la participación en el activismo digital no resta sino que fortalece la disposición a participar en las campañas de la vida real. Sin embargo, también es bastante posible que una porción de la población activista se contente moralmente con la opción slacktivist por sí sola. ¿Deberíamos entonces tener más cuidado cuando analizamos el éxito de las campañas de activismo digital, ya que pueden tener efectos adversos no previstos sobre formas más efectivas de impulsar el cambio político y social? (Por supuesto que la efectividad relativa de un tipo de activismo respecto del otro también es algo muy debatido.)
No tengo realmente buenas respuestas y me inclino cada vez más a pensar que la única manera de responder de manera concluyente a esta pregunta es por vía científica: tenemos que comenzar a construir encuestas gigantes; de lo contrario, esto quedará para siempre en el terreno anecdótico. También sería útil buscar rastros de slacktivism en otros campos. Por ejemplo, ¿es probable que la creciente fascinación del público con el "consumismo ético" erosione otras formas de protestas más efectivas (y más políticas)? Dado que algunos partidarios del "consumismo ético" aún se aferran a la idea de que "ir de compras es más importante que votar", esto podría ser así.
Traducción de Gabriel Zadunaisky
© Reproducido con permiso de Foreign Policy http://neteffect.foreignpolicy.com .
Copyright 2009 Washingtonpost.Newsweek
Interactive LLC. / LA NACION
El slacktivism es el tipo ideal de activismo para una generación perezosa: ¿para qué molestarse con manifestaciones y correr el riesgo de ser arrestado, sufrir la brutalidad policial o la tortura, si uno puede hacerse oír igualmente haciendo campaña en el espacio virtual?
Es fácil calificar a la mayoría de las críticas contra el slacktivism como improductivas: al fin de cuentas, que miles de personas -que antes no se involucraban en campañas de ningún tipo- comiencen a participar en el "nano-activismo" basado en los clics, disponible vía Facebook y Twitter, podría ser extremadamente útil.
Quizás sea hora de cuestionar esto y hacer una pregunta más difícil: lo que se logra en términos de publicidad gracias a los nuevos medios, ¿compensa las probables pérdidas del activismo tradicional, al que la gente comenzaría a darle la espalda para abrazar formas más " slacktivists ", tal vez más seguras pero de efectividad aún no probada?
No intentemos encontrar respuestas a preguntas puramente especulativas, tales como si la utilidad de la tarea muy pública de 1000 slacktivists equivale a la tarea muy callada y a menudo no reconocida de un activista tradicional. La cuestión real aquí es si la mera disponibilidad de la opción slacktivist llevará a quienes en el pasado enfrentaron al régimen con manifestaciones, volantes y organización sindical a abrazar la opción Facebook y a sumarse a los infinitos grupos online . Si es este el caso, entonces las herramientas de la liberación digital simplemente nos estarían alejando del objetivo de la democratización y la construcción de una sociedad civil global.
Por supuesto que el caso ideal es cuando la participación en el activismo digital no resta sino que fortalece la disposición a participar en las campañas de la vida real. Sin embargo, también es bastante posible que una porción de la población activista se contente moralmente con la opción slacktivist por sí sola. ¿Deberíamos entonces tener más cuidado cuando analizamos el éxito de las campañas de activismo digital, ya que pueden tener efectos adversos no previstos sobre formas más efectivas de impulsar el cambio político y social? (Por supuesto que la efectividad relativa de un tipo de activismo respecto del otro también es algo muy debatido.)
No tengo realmente buenas respuestas y me inclino cada vez más a pensar que la única manera de responder de manera concluyente a esta pregunta es por vía científica: tenemos que comenzar a construir encuestas gigantes; de lo contrario, esto quedará para siempre en el terreno anecdótico. También sería útil buscar rastros de slacktivism en otros campos. Por ejemplo, ¿es probable que la creciente fascinación del público con el "consumismo ético" erosione otras formas de protestas más efectivas (y más políticas)? Dado que algunos partidarios del "consumismo ético" aún se aferran a la idea de que "ir de compras es más importante que votar", esto podría ser así.
Traducción de Gabriel Zadunaisky
© Reproducido con permiso de Foreign Policy http://neteffect.foreignpolicy.com .
Copyright 2009 Washingtonpost.Newsweek
Interactive LLC. / LA NACION
Mafias en la web
El Padrino ahora opera en Internet
Hasta ahora se creía que el crimen organizado no participaba de los ciberdelitos. Las empresas de seguridad ya se convencieron de lo contrario. Una sola de ellas detectó 20 millones de nuevos virus el año pasado. Entre 30 y 40 mafias dominan este mercado ilegal.
Hasta ahora se creía que el crimen organizado no participaba de los ciberdelitos. Las empresas de seguridad ya se convencieron de lo contrario. Una sola de ellas detectó 20 millones de nuevos virus el año pasado. Entre 30 y 40 mafias dominan este mercado ilegal.
“Hay millones de delitos informáticos que no se denuncian y de los que sí, sólo el 9 por ciento acaba en detenciones”, afirmó la investigadora Erin Kenneally en la reunión anual del Anti-Phishing Working Group (APWG), celebrada la semana pasada en Barcelona. Y eso no es nada según el asesor de las Naciones Unidas, Raoul Chiesa: “Por suerte, los terroristas aún no saben atacar las infraestructuras críticas, que están desprotegidas en todo el mundo”.
El pesimismo y las descripciones apocalípticas sobre la inseguridad en Internet dominaron la reunión del APWG, que congregó a expertos internacionales de la industria, las universidades y las fuerzas de la ley. Una representante del Federal Bureau of Investigation (FBI), Donna Peterson, aseguró: “Estamos desbordados, hay demasiada información por investigar y no podemos ir a más velocidad. Han robado mi propia identidad tres veces en el pasado año”.
La estrella: el robo de identidad (ampliar Página12)
El pesimismo y las descripciones apocalípticas sobre la inseguridad en Internet dominaron la reunión del APWG, que congregó a expertos internacionales de la industria, las universidades y las fuerzas de la ley. Una representante del Federal Bureau of Investigation (FBI), Donna Peterson, aseguró: “Estamos desbordados, hay demasiada información por investigar y no podemos ir a más velocidad. Han robado mi propia identidad tres veces en el pasado año”.
La estrella: el robo de identidad (ampliar Página12)
lunes, 25 de mayo de 2009
A sus 95 años
Murió la abuela blogger
María Amelia López falleció a los 97 años. Se había hecho famosa por el blog "A mis 95 años", que inauguró el día que cumplió esa edad, gracias a que su nieto le armó la bitácora para que no se sintiera sola
La bitácora pronto se convirtió en una de las más visitadas de la red, lo que le valió en 2007 el premio Best of Blogs, de la cadena de televisión internacional alemana "Deutsche Welle" a la mejor en lengua española.Fue su nieto quien regaló a María Amelia el blog con motivo de su cumpleaños para que contase sus vivencias y no se sintiese tan sola, ya que "tenía la moral caída" porque todas sus amigas habían fallecido, según declaró entonces a EFE.En aquella entrevista, María Amelia reconocía que era "adicta a internet": "La banda ancha me entusiasmó, me abrió una ventana al mundo en la que puedo aprender muchísimas cosas".María Amelia también se mostró encantada por las personas que la escribían desde todos los puntos del mundo: "Me quieren aunque nunca me hayan visto"."Amigos de internet, hoy cumplo 95 años. Me llamo María Amelia y nací en Muxía el 23 de diciembre de 1911. Hoy es mi cumpleaños y mi nieto como es muy cutre me regaló un blog. Espero poder escribir mucho y contaros las vivencias de una señora de mi edad", contaba la abuela bloguera el día que inauguró su bitácora.
Fuente: EFE
María Amelia López falleció a los 97 años. Se había hecho famosa por el blog "A mis 95 años", que inauguró el día que cumplió esa edad, gracias a que su nieto le armó la bitácora para que no se sintiera sola
La bitácora pronto se convirtió en una de las más visitadas de la red, lo que le valió en 2007 el premio Best of Blogs, de la cadena de televisión internacional alemana "Deutsche Welle" a la mejor en lengua española.Fue su nieto quien regaló a María Amelia el blog con motivo de su cumpleaños para que contase sus vivencias y no se sintiese tan sola, ya que "tenía la moral caída" porque todas sus amigas habían fallecido, según declaró entonces a EFE.En aquella entrevista, María Amelia reconocía que era "adicta a internet": "La banda ancha me entusiasmó, me abrió una ventana al mundo en la que puedo aprender muchísimas cosas".María Amelia también se mostró encantada por las personas que la escribían desde todos los puntos del mundo: "Me quieren aunque nunca me hayan visto"."Amigos de internet, hoy cumplo 95 años. Me llamo María Amelia y nací en Muxía el 23 de diciembre de 1911. Hoy es mi cumpleaños y mi nieto como es muy cutre me regaló un blog. Espero poder escribir mucho y contaros las vivencias de una señora de mi edad", contaba la abuela bloguera el día que inauguró su bitácora.
Fuente: EFE
Twitter en la TV
La red social no para de crecer. La novedad es que ahora dos productoras se unen en pos de un proyecto que llevará la inmediatez de Twitter a la pantalla chica.
El servicio Twitter anunció hoy que se unió a la productora Reveille y a Brillstein Entertainment Partners para crear una serie improvisada basada en el sitio, que invita a sus miembros a publicar mensajes de no más de 140 caracteres.
Según los productores, esta sería la primera serie que traerá la inmediatez de Twitter a la pantalla chica.
"Twitter está transformando el modo en que la gente se comunica, especialmente los famosos y sus seguidores", dijo el director ejecutivo de Reveille, Howard T. Owens, quien espera que el nuevo proyecto "abra el potencial de Twitter en la TV".
Las fuentes no proporcionaron más detalles sobre el formato del programa o cuándo saldría al aire.
El servicio Twitter anunció hoy que se unió a la productora Reveille y a Brillstein Entertainment Partners para crear una serie improvisada basada en el sitio, que invita a sus miembros a publicar mensajes de no más de 140 caracteres.
Según los productores, esta sería la primera serie que traerá la inmediatez de Twitter a la pantalla chica.
"Twitter está transformando el modo en que la gente se comunica, especialmente los famosos y sus seguidores", dijo el director ejecutivo de Reveille, Howard T. Owens, quien espera que el nuevo proyecto "abra el potencial de Twitter en la TV".
Las fuentes no proporcionaron más detalles sobre el formato del programa o cuándo saldría al aire.
miércoles, 20 de mayo de 2009
La Web que viene será inteligente
Tony Hey. Asesor en tecnologia de la Unión Europea
¿Habrá una nueva Internet? Muchos hacemos esta pregunta e imaginamos cuáles serán las experiencias que podrá vivir el usuario. Habrá una nueva Internet, que requerirá de una nueva infraestructura. Mientras, será el software quien la mejorará.
Aunque las PC son capaces de comunicarse entre sí, o de jugar muy bien al ajedrez, tienen sus limitaciones. Reconocer un rostro humano o una mascota son tareas que un niño de tres años puede hacer, y que resultan imposibles para una PC.
Ese es el camino que se viene: una Web inteligente. En la nueva Web, será posible agregar a los contenidos tanta información contextual y metadatos (datos sobre los datos), que las computadoras entenderán por sí mismas qué tipo de información se está procesando.
Así, cuando un documento contenga el término H2O, las PC y las redes sabrán cuándo se trata de la fórmula química del agua y cuándo de una variedad de agua saborizada.
Uno de los desafíos actuales de los investigadores en este tema es lograr que la operación de poner en contexto la información se haga de modo automático. Eso permitirá que la Web sea "inteligente" y que tome las decisiones correctas, bien ajustadas a cada situación.
*Vicepresidente de investigacion de Microsoft.
¿Habrá una nueva Internet? Muchos hacemos esta pregunta e imaginamos cuáles serán las experiencias que podrá vivir el usuario. Habrá una nueva Internet, que requerirá de una nueva infraestructura. Mientras, será el software quien la mejorará.
Aunque las PC son capaces de comunicarse entre sí, o de jugar muy bien al ajedrez, tienen sus limitaciones. Reconocer un rostro humano o una mascota son tareas que un niño de tres años puede hacer, y que resultan imposibles para una PC.
Ese es el camino que se viene: una Web inteligente. En la nueva Web, será posible agregar a los contenidos tanta información contextual y metadatos (datos sobre los datos), que las computadoras entenderán por sí mismas qué tipo de información se está procesando.
Así, cuando un documento contenga el término H2O, las PC y las redes sabrán cuándo se trata de la fórmula química del agua y cuándo de una variedad de agua saborizada.
Uno de los desafíos actuales de los investigadores en este tema es lograr que la operación de poner en contexto la información se haga de modo automático. Eso permitirá que la Web sea "inteligente" y que tome las decisiones correctas, bien ajustadas a cada situación.
*Vicepresidente de investigacion de Microsoft.
domingo, 17 de mayo de 2009
Celebramos hoy el Día de Internet
Hace ya más de una década que se ha convertido en algo imprescindible en nuestras vidas, pero hoy, domingo, la red de redes recibe especial atención en todo el mundo con la celebración del Día Mundial de Internet.Algunos opinan que internet es un servicio ya tan cotidiano que pronto podría dejar de existir un día específico para celebrar este fenómeno. ¿Acaso existe un día internacional de la electricidad o del teléfono?Para cada vez más ciudadanos de los países desarrollados, internet se ha convertido en una herramienta indispensable en el trabajo y la vida diaria y nuestra rutina resulta inimaginable sin ella.Pruebe a pasar un día sin conectarse y prescindir de Google, por ejemplo, sin leer noticias en la red, recibir emails, curiosear las fotos de sus contactos en Facebook, resolver dudas con Wikipedia o, el último gran fenómeno, seguir los pasos de su "twittero" favorito.La jornada sirve, sin embargo, para reflexionar sobre los principales retos de la red, que para los expertos pasan por ampliar su acceso mundial, elevar la seguridad, luchar contra la piratería y posibilitar el próximo cambio de protocolo.La próxima generación de Internet estará marcada por el cambio a la versión 6 del protocolo IP -actualmente usamos la versión 4-, un paso que permitirá incrementar la seguridad y ampliar las posibilidades de la red."Con el nuevo protocolo, los usuarios se beneficiarán de una mayor seguridad online y de nuevas aplicaciones en internet", dijo en una reciente entrevista radiofónica Charles Lee, responsable de tecnología de la operadora Verizon Federal, que presta servicios al gobierno de EEUU.Para este experto, el mayor potencial está en la telefonía por Internet (VoIP) y en las aplicaciones de la red para modernizar el sistema sanitario.Otra gran asignatura pendiente de internet en los próximos años será reducir la piratería y encontrar modelos de negocio que permitan proteger la propiedad intelectual en un entorno donde cada vez es más fácil acceder a todo tipo de contenidos online.Países como EEUU están logrando convencer al internauta de las ventajas del consumo legal de películas y música gracias a sitios como Hulu.com o la tienda online de Apple, pero en algunos países la piratería sigue siendo un grave problema.En el caso del software, el aumento del acceso a Internet en los mercados emergentes y la popularización del software basado en la red están contribuyendo al incremento del software pirata.
Según la organización estadounidense BSA, las pérdidas para el sector ascendieron el pasado año a más de 50.000 millones de dólares, un 11 por ciento más que en 2007.La próxima ola de piratería online, opinan los expertos, podría afectar a una nueva industria, la editorial, pues los nuevos lectores electrónicos están contribuyendo a que cada vez haya más copias ilegales de libros circulando libremente en la red.Internet se enfrenta también, opinan algunos expertos, a un dominio cada vez más excesivo por parte de algunas empresas. En teoría, la red nació como un medio que fomentaría la pluralidad y en el que un internauta con un blog y un gran conglomerado mediático tendrían, en principio, las mismas oportunidades.
Gigantes de Internet como Google, YouTube, Amazon, Facebook, Microsoft o Yahoo concentran hoy buena parte del tráfico en la red y una importante porción de la suculenta tarta de la publicidad online.Y es que nos hemos vuelto tan dependientes de algunas de estas compañías que un hipotético problema técnico en una de ellas podría llegar a generar un caos mundial, como pudo demostrarse el pasado jueves.Ese día, la página de Google se "cayó" durante aproximadamente una hora y media dejando sin servicio a cerca del 14 por ciento de sus usuarios, principalmente en EEUU, muchos de los cuales tampoco podían usar otras herramientas como Gmail o Google Analytics.Las quejas y comentarios sobre el incidente se extendieron en cuestión de minutos en blogs, diarios online y servicios como Twitter, donde cientos de personas "twittearon" sobre el incidente."Si Google no funciona, yo no puedo trabajar", reflexionaba el viernes Dave Methvin, experto y blogero de la revista estadounidense "InformationWeek". "¿Hay que tener miedo de la dependencia de Google o más bien tratarlo como la necesidad de agua y comida?".EFE
Según la organización estadounidense BSA, las pérdidas para el sector ascendieron el pasado año a más de 50.000 millones de dólares, un 11 por ciento más que en 2007.La próxima ola de piratería online, opinan los expertos, podría afectar a una nueva industria, la editorial, pues los nuevos lectores electrónicos están contribuyendo a que cada vez haya más copias ilegales de libros circulando libremente en la red.Internet se enfrenta también, opinan algunos expertos, a un dominio cada vez más excesivo por parte de algunas empresas. En teoría, la red nació como un medio que fomentaría la pluralidad y en el que un internauta con un blog y un gran conglomerado mediático tendrían, en principio, las mismas oportunidades.
Gigantes de Internet como Google, YouTube, Amazon, Facebook, Microsoft o Yahoo concentran hoy buena parte del tráfico en la red y una importante porción de la suculenta tarta de la publicidad online.Y es que nos hemos vuelto tan dependientes de algunas de estas compañías que un hipotético problema técnico en una de ellas podría llegar a generar un caos mundial, como pudo demostrarse el pasado jueves.Ese día, la página de Google se "cayó" durante aproximadamente una hora y media dejando sin servicio a cerca del 14 por ciento de sus usuarios, principalmente en EEUU, muchos de los cuales tampoco podían usar otras herramientas como Gmail o Google Analytics.Las quejas y comentarios sobre el incidente se extendieron en cuestión de minutos en blogs, diarios online y servicios como Twitter, donde cientos de personas "twittearon" sobre el incidente."Si Google no funciona, yo no puedo trabajar", reflexionaba el viernes Dave Methvin, experto y blogero de la revista estadounidense "InformationWeek". "¿Hay que tener miedo de la dependencia de Google o más bien tratarlo como la necesidad de agua y comida?".EFE
martes, 5 de mayo de 2009
Vulnerabilidad / Seguridad
Adobe ha confirmado que existe otra grave vulnerabilidad en Adobe Reader que parece estar siendo aprovechada por atacantes para ejecutar código en el sistema (tanto Windows como cualquier otro sistema operativo que lo soporte).
Adobe ha publicado en su blog una alerta, reconociendo un grave fallo de seguridad del que se conocen todos los detalles, e incluso existe exploit público. El fallo está en la función getAnnots y permite a un atacante, de forma muy sencilla, ejecutar código. Solo tiene que crear un documento PDF con una anotación, y añadir un script al PDF a través de la función OpenAction.
Afecta a todas las versiones conocidas, en sus ramas 9, 8 y 7 y en sus versiones para Mac, Linux y Windows. La única contramedida oficial es, de nuevo, deshabilitar JavaScript.
Adobe se está convirtiendo desde hace ya muchos meses, en objetivo de los atacantes. Es un software popular, los usuarios todavía confían en los documentos PDF (los tienen por inofensivos), no suelen actualizar el lector... y lo más importante: parece que Adobe tiene muchos errores graves todavía por descubrir.
Hay que esperar a ver cómo evolucionan los acontecimientos. Adobe solucionó su último gravísimo problema de seguridad (ocurrido hace solo dos meses) de una forma poco efectiva. Dejó a sus usuarios más de un mes sin actualizaciones. Los de la rama 7 fueron "abandonados" incluso por más tiempo.
En VirusTotal.com hemos detectado claramente la tendencia al alza de análisis de archivos PDF en las últimas horas, sin duda motivados por la alerta generada en torno a este "0 day". Si la media diaria recibida en VirusTotal.com está entre 150 y 200 archivos en formato PDF, hoy ya vamos por más de 400 archivos analizados a mediodía. Ayer superamos los 300.
Recomendamos, si es posible, usar otro lector de archivos PDF hasta que se solucione el fallo. Aunque no estén exentos de contener problemas de seguridad, al menos por ahora no son objetivo claro de atacantes. Hay un buen puñado donde elegir para todas las plataformas en:http://pdfreaders.org/
Botnet secuestrada: Dentro de la operación Torpig
Investigadores de seguridad, de la Universidad de California en Santa Bárbara, irrumpieron en el nervio central de la botnet Torpig (también conocido como Sinowal o Mebroot) para encontrarse el botín (obtenido en) de diez días con 10.000 cuentas de banco y números de tarjeta de crédito con valor de cientos de miles de dólares.Durante el secuestro de la botnet, los investigadores explotaron una debilidad en la forma que los equipos zombies intentar localizar a sus servidores C&C (N.T.: Command and conquer, servidores de control y hallaron una operación criminal oculta que recolectó 70GB de información robada en solo diez días.El Torpig es un interesante caso de estudio por la sofisticada naturaleza de la operación y el informe [.pdf] es de lectura obligada para cualquiera que busque comprender las prácticas de una banda criminal de computación.
La botnet fue contruida utilizando un rootkit MBR (master boot record) que se ejecuta en el momento de inicio, antes que se cargue el sistema operativo. Una vez que se infecta la máquina, el malware recolecta y envia la información cada 20 minutos. La información robada incluye direcciones de correo electrónico, contraseñas de Windows, credenciales FTP y cuentass POP/SMTP.Y, por supuesto, información financiera:
En diez días, Torpig obtuvo las credenciales de 8.310 cuentas de 410 instituciones diferentes.
Las principales instituciones fueron PayPal (1.770 cuentas), Poste Italiane (765), CapitalOne (314), E*Trade (304), y Chase(217).Y números de tarjetas de crédito:
Extrajimos 1.660 número únicos de tarjetas de crédito y débito de la información que recolectamos. Mediante la geoubicación de las direcciones IP, deducimos que el 49% de los números de tarjetas vienen de víctimas en los EEUU, 12% de Italia, y 8% de España, con otros 40 países que completan el balance. Las tarjetas más comunes incluyen a Visa (1.056), MasterCard(447), American Express(81), Maestro(36), y Discover (24).Mientras que el 86% de las víctimas contribuyeron sólo con un número de tarjeta, otros ofrecieron varios más.Resulta de particular interés el caso de una sola víctima a la cual se le extrajeron 30 números de tarjeta de crédito. Al examinarlo manualmente, descubrimos que la víctima era un agente, en su casa, de un centro de llamadas distribuido. Parece que los números de tarjetas era de aquellos clientes de la compañía para la cual trabajaba el agente, y que habían sido ingresados en la base de datos central del centro de llamadas para procesar órdenes (de compra).
El informe supone que la banda criminal tras Torpig obtuvo ganancias de entre u$s83.000 y u$s 8,3 millones durante el periodo de 10 días.Para conocer más del secuestro de la botnet, vea La página del proyecto Torpig de Santa Barbara. Más en Slashdot y Threatpost.Traducción exclusiva de Segu-info: Raúl BatistaAutor: Ryan Naraine
La policía mexicana podrá vigilar sitios web y correos electrónicos con el fin de prevenir delitos
El Senado mexicano aprobó la Ley de Seguridad para que a través de la nueva Policía Federal se realice espionaje telefónico y cibernético para prevenir delitos, siempre y cuando cuente con autorización de un juez.Con 83 votos a favor, uno en contra y tres abstenciones la Cámara Alta aprobó el proyecto de decreto con el que se faculta a la Policía Federal, que cuenta con 30 mil agentes, a que actúe como "mando único” en todo el territorio mexicano en contra de la delincuencia organizada.Con esta ley los agentes policiales podrán solicitar por escrito información confidencial a empresas telefónicas detalles de las llamadas de personas sospechosas de realizar delitos como extorsión.
También, la Policía podrá vigilar sitios web y correos electrónicos con el fin de prevenir conductas delictivas.En tribuna el senador Felipe González, presidente de la Comisión de Justicia del Senado, avaló este proyecto al considerar necesario terminar con la corrupción y la impunidad.Por ello, dijo, “les damos (a la Policía) elementos para que puedan actuar en todo el territorio, incluyendo todas las aduanas, dentro de los recintos fiscales, donde se ve mucha corrupción por la cuestión de las importaciones”.
El contenido de la minuta precisa que la nueva Policía Federal contará “con autonomía técnica y operativa” e investigará delitos bajo en coordinación con el Ministerio Público de la Federación.También podrá recabar información en lugares públicos “con el apoyo de personas, medios e instrumentos y cualquier herramienta que resulten necesarias para la generación de inteligencia preventiva”. Los agentes policiales podrán ir vestidos de civil en operaciones encubiertas.La ley ya había sido aprobada por los diputados, pero como los senadores le hicieron modificaciones deberá ser turnada a la Comisión Permanente del Congreso, conformado por un grupo de diputados y senadores.México vive desde hace tres años una ola de violencia desatada por el crimen organizado, principalmente el narcotráfico, que pelea con bandas rivales el control de plazas no sólo para el trasiego de drogas hacia Estados Unidos sino también para delitos como tráfico de personas, robo de autos, secuestros y trata de personas
Un PC infectado puede enviar 600.000 emails de SPAM por día
Un estudio llevado a cabo por la compañía californiana Marshal8e6 en sus dependencias de investigación, TRACElabs, ha estudiado el comportamiento de un PC infectado de forma correlativa por los 9 bots que han creado las botnets más grandes del mundo. El estudio ha tenido en cuenta el comportamiento del PC así como la capacidad de mandar SPAM de cada infección.Tal y como ha aclarado el analista senior de amenazas en TRACElabs, Phil Hay, uno de sus objetivos es ver el papel que tienen las redes botnet en el mundo del spam.
El estudio ha concluido que Rustock y Xarvester, son los más prolíficos en cuanto a SPAM, pudiendo enviar hasta 25.000 emails por hora, lo que acaba con 600.000 emails por día y 4,2 millones por semana.Según TRACElabs, Rustock fue el responsable del 26 % de todo el SPAM generado en el primer trimestre de 2009, Mega-D y Pushdo le siguen con un 22 % y 18% respectivamente, dejando el cuarto lugar para el también prolífico y mencionado anteriormente Xarvester con un 8 % del SPAM generado globalmente desde enero hasta finales de marzo.El año pasado, antes de la desarticulación de los servidores de McColo, desde donde trabajaban numerosos bots, Stewart de SecureWorks afirmó que Srizbi y toda su red eran capaces de enviar 60.000 millones de emails de SPAM por día.Autor: Jesus Maturana
Las Empresas No Parchean MS Office
Esto es algo que tan sólo viene a confirmar lo que ya sabíamos: nadie se molesta en parchear las aplicaciones de usuario, como pueden ser MsOffice o Acrobat Reader. Sin embargo, los exploits están disponibles en una o dos semanas, con el peligro que esto conlleva.Another issue is that companies appear to be patching serious vulnerabilities in ubiquitous software much more slowly. Qualys found flaws in Microsoft Office, Windows 2003, Adobe Acrobat and Sun's Java remained on systems long after the software makers had issued relevant updates.Referencia: security focus¿Y cuál es el problema? Pues que esto permite acceder a la intranet con unas cuantas búsquedas en google y un poco de ingeniería social, saltándose fácilmente todos los IDS, firwewalls y resto de medidas de seguridad con las que nos tendríamos que enfrentar si intentamos entrar por la DMZ.
Blogs interesantes sobre seguridad
En muchas ocasiones nos han preguntado por blogs que traten la misma temática que SbD, que tengan calidad y sean interesantes.Como casi siempre respondo 'a la carrera' y me dejo alguno, me he propuesto hacer una pequeña recopilación de blogs que creo, aportan y son interesantes (posiblemente me deje muchos, si alguien conoce o le apetece recomendar, encantados).Sin un orden especifico, empezamos:Port 666: El blog personal de Merce Molist, veterana del ambiente 'under', su genuino punto de vista siempre resulta interesante.Kriptopolis: Referente desde hace muchos muchos años en el mundo de la seguridad, últimamente anda pasando una pequeña crisis de identidad de la que esperamos salga reforzado y con mas energía.Segu-Info: Noticias frescas del mundo de la seguridad, foros y muchas iniciativas interesantesInformático y segurata: Un blog que a mi especialmente siempre me ha gustado mucho por su enfoque y los temas tratados, últimamente adolece de actualizaciones frecuentes, ojalá vuelva a ponerse las pilasUn informático en el lado del mal: El blog personal de Chema Alonso, guru mediático donde los haya, también es conocido por adiestrar FOCAsEl blog de Sergio Hernando: Gracias a el he ampliado mi delicious con infinidad de herramientas, técnicas e ideas. Se nota y mucho el concepto profesional que imprime Sergio.Security art work: Blog de traje y corbata, orientado al mundo profesional de la seguridad. Tal vez tenga una barrera de entrada alta ya que no se suelen tocar temas con idea de llegar a todos los públicos, por contra si te mueves 'en el mundillo', encontraras valiosísima información.Pentester: Desde que descubrí este blog lo sigo con muchísima atención porque me encanta la forma en la que tocan los temas, el despliegue técnico y la forma de redactar.KungFooSion: De mis ultimas adquisiciones, estilo desenfadado, humor inteligente y una forma de hablar de seguridad muy original.Hacking Avanzado: Blog realizado por Eduardo Abril, no lleva mucho tiempo online pero esta sentando las bases para convertirse en un magnífico proyecto.Conexion Inversa: Si algo me gusta de este blog, es la capacidad que tiene para tocar temas originales. Enemigos del 'mas de lo mismo' siempre tienen temas de interés.Tecnoseguridad: Blog de cuidadísima factura, siempre con las últimas noticias sobre seguridad al alcance de un clicSpam Loco: Alterna noticias sobre seguridad con otras de actualidad tecnológica, sin duda, un MUST a tener en las feedsTaller de criptografía: Hogar del boletín Enigma gestionado por nuestro Bruce Schneider nacional, Arturo Quirantes.Security Hack: El título lo dice todo ¿no?48Bits: Si algún día la Wikipedia acepta el termino 'Uberhacker' será en una entrada hablando de este blog.DragonJAR: Iniciativa colombiana con mucha información y laboratoriosEspero que encontréis interesantes los blogs / webs y, lo dicho, si alguien quiere recomendar, nosotros estamos ávidos de feeds
Fast-Track: Pentesting a la velocidad de la luz
Todos los que nos dedicamos a la seguridad y más concretamente a hacer Pentesting sabemos del poco tiempo que disponemos cuando nos ponemos a auditar la red de una empresa, todos acabamos haciéndonos nuestros scripts o nuestros programitas (en la medida de lo posible) para conseguir automatizar cuantas más cosas mejor, para así disponer de más tiempo para aquellas que requieren sencillamente pararse a pensar y echarle imaginación.Parece que lo mismo le ha sucedido a David Kennedy, ex-NSA, actualmente trabajando en la empresa SecureState, que ha desarrollado un script en python llamado Fast-Track que pretende automatizar algunas tareas muy interesantes a la hora de realizar un test de intrusión (de hecho fijaros en el nombre de la web, parecido al de esta).Este script está ya en las manos de los usuarios de BackTrack, ya que Dave es colaborador habitual de esta distribución. Para utilizarlo sólo es necesario entrar en el directorio /pentest/exploits y lanzarlo con las opciones deseadas "-i" para modo interactivo por linea de comandos, "-g 80" para lanzar un servidor web al que conectar a http://localhost y seleccionar las opciones deseadas de forma gráfica.# cd /pentest/exploits# ./fast-track.py -g 80(en otra ventana)# firefox http://localhostAdemás, en la web de Fast-Track existen excelentes tutoriales de demostración en video que muestran como utilizar cada una de las opciones de esta herramienta.De entre todas ellas, a mi hay dos que me resultan especialmente interesantes, ya que realiza de forma automática la detección del sistema, selección de los exploits que le podrían afectar, y los prueba, lo que ahorra mucho tiempo:
Fast-Track Autopwnage: Esta opción realiza de forma automática un escaneo de puertos con NMAP para posteriormente utilizar Metasploit, seleccionando únicamente los exploits adecuados a los puertos que se han descubierto como abiertos. Una forma muy rápida de encontrar agujeros directamente explotables a través de Metasploit.
Fast-Track Mass Client Attack: Levanta un servidor web que, tras realizar un ataque MitM que deberemos realizar de forma manual, (otro día escribiré algo sobre eso) realiza una detección de la versión del navegador utilzada por el cliente y le develve en la contestación a su petición los exploits que podrían explotar vulnerabilidades de su navegador. En el ejemplo vemos como explota una vulnerabilidad y obtiene un acceso mediante VNC.Para más videos y posibilidades, os invito a visitar la web de la herramienta.Sin duda una herramienta excepcional, que nos va a permitir agilizar mucho nuestro trabajo.
Protección por HDD Password
Desde hace un tiempo, es de notoria actualidad la problemática que supone la pérdida y robo de equipos portátiles, con los consiguientes problemas al respecto de la información corporativa albergada en ellos; hasta una organización como el FBI llega a perder más de un centenar y medio, y aun peor, el Departamento de Energia de EEUU cifra en aproximadamente 1,400 los portátiles perdidos durante 6 años. En base a esto, hoy vengo a comentarles una técnica de protección presente en muchos portátiles, pero desconocida, y destinada a proteger la información de sus discos duros.
Todos los discos duros (según el estándar ATA de la Wikipedia) disponen de un mecanismo de protección mediante contraseña, que bloquea el acceso al disco si éste no recibe la contraseña adecuada al arrancar. Dicha opción está disponible en la BIOS del ordenador, normalmente identificada como HDD Password.
La fuerza de este mecanismo reside en que el elemento que protege la información es el propio disco duro, por lo que no existe una manera de bypassear al propio disco; si es extraído del ordenador y conectado a otro ordenador no se consigue extraer la información, ya que la contraseña y la limitación de acceso residen en el propio disco. Desbloquear el disco sólo es posible ejecutando una instrucción con hardware especifico que borra todo el disco. Así pues, esta medida añade una protección adicional a la protección de lectura, haciendo inservible el equipo sin un cierto esfuerzo, lo que podría disuadir de su robo o al menos del acceso a información confidencial/corporativa por parte de terceros no autorizados.
Esta es una manera barata y sobre todo independiente del sistema operativo para bloquear el acceso a los discos, en aquellos portátiles que lo soportan. Pero, ¿es una manera infalible? Pues como se podrán imaginar, al final de la película la información está ahí y “sólo” hay una protección física/lógico (protegida por la lógica de los circuitos del disco) que la protege del acceso de “indeseables”. Una empresa de recuperación de discos accediendo directamente al soporte podría recuperar la información, y además existen en el mercado dispositivos y cables que dicen que son capaces de desbloquear el disco. Por lo tanto no debe considerarse una solución ni infalible ni definitiva, siempre peor que el uso de cualquier herramienta de cifrado de disco como puede ser Truecrypt (libre) o Safeguard (comercial), pero que es un impedimento más para los amantes de lo ajeno.
Como curiosidad comentar que este mecanismo es usado por el modelo antiguo de la Xbox de Microsoft para proteger el acceso a disco por parte de cualquier ente extraño que no sean sus propios juegos, lo que hace que aunque el soporte de la videoconsola sea un disco duro IDE, no se pueda contar a un PC. Esto también impide que se pueda poner otro disco duro a la consola, ya que si ésta no detecta su disco “protegido”, no arranca, sirviendo de protección en los dos sentidos.
Por último, existe un nuevo estándar de cifrado de discos en los que son los propios discos quienes cifran, aunque no todos están de acuerdo en su utilidad. Como conclusión sobre el HDD Password podemos decir que obviamente es mejor que no poner nada, y que se trata de una medida a medio camino entre el uso del password de la BIOS (de inferior protección), y el cifrado de disco mediante software (de mejor protección).Autor: Damià SolerFuente: securityartwork.es
Llega el 'chip' de grafeno
El español Tomás Palacios, profesor del MIT, consigue fabricar transistores de grafeno 10 veces más rápidos que los de silicio. Los 'chips' del revolucionario material, de un átomo de espesor, podrían alcanzar velocidades de mil GHz Primero fue el cobre. Este material permitió transmitir información de un punto a otro. Después llegó el germanio del transistor original, creado en los laboratorios Bell. Empezaba la era de la informática pero, como el material era inestable, fue sustituido por el silicio, el semiconductor con el que se fabrican los microprocesadores desde el siglo pasado.
El reinado del silicio está llegando a su fin. No sufran, ya tiene sustituto y se llama grafeno. En 15 o 20 años ordenadores, móviles, sensores y otros equipos electrónicos serán de este nuevo material, una forma de carbono puro.
Un equipo de investigación del Instituto Tecnológico de Massachussets (MIT), liderado por el español Tomás Palacios, está fabricando alguno de los primeros aparatos y circuitos electrónicos basados en grafeno, descubierto en 2004 por los científicos Andre Geim y Kostya Novoselov de la Universidad de Manchester.
Con propiedades entre semiconductor y metal, este nuevo material de una sola capa atómica de espesor revolucionará las telecomunicaciones y la informática al permitir la fabricación de microprocesadores, sensores y sistemas de comunicación mucho más veloces que los actuales. "Uno de los paradigmas de la electrónica es incrementar la frecuencia de las señales eléctricas, para fabricar ordenadores cada vez más rápidos o móviles capaces de transmitir datos a mayor velocidad. "Si con los chips de silicio podríamos llegar como máximo a los 100 GHz de velocidad, usando transistores de grafeno se alcanzaría el terahercio (1 THz). Es decir, 10 veces más", dice este madrileño de 30 años, profesor del MIT. El prototipo de "transistor de grafeno" fue presentado en la reunión anual de la Sociedad Americana de Física en marzo. También se publicará en la Electron Device Letters, la revista más prestigiosa de aparatos electrónicos de Estados Unidos, en su edición de mayo. Si todo va bien, en dos años saldrán versiones comerciales de estos chips avanzados al mercado.
¿Firefox más inseguro?
Leemos un par de post interesantes sobre el último informe de Secunia que ubica (¿equivocadamente?) a Firefox como el navegador más inseguro de 2008.En ¿Firefox más inseguro? (I) y (II), José Selvi desde pentester.es, analiza la información original y discrimina entre datos y opinión:
Tras leer el informe de Secunia yo mismo y valorar lo que pone, estas son las conclusiones que se extraen, y sobre las que voy a intentar separar claramente lo que son DATOS aportados por el informe y lo que son mis opiniones personales, para que no pase como les ha pasado a varias webs que se han hecho eco de este artículo y que, por confiar en la interpretación de esta web, han acabado proporcionando información inexacta a sus lectores.Entendemos que lo más útil para el lector es informarse y ver por sí mismo las conclusiones, ya que algunos medios yerran al (mal) interpretar informes de cuestiones de tecnología informática:
Una vez leí el estudio de Secunia la verdad es que no entendí como se habían extraido semejantes conclusiones de ese estudio, pero entonces me fijé en las fuentes a las que hace referencia DiarioTI: NeoWin.net ,una web que sólo por el nombre ya hace sospechar que quizá haya podido dar una interpretación no demasiado objetiva de la información mostrada en el informe de Secunia. Me decidí a buscar en la web y encontré el artículo al que hace referencia DiarioTI como fuente, donde efectivamente se encuentran todas las afirmaciones anteriores sin citar a ninguna fuente.
Noticias de Seguridad Informática - ZMA - ESET Argentina / Segu-Info
Adobe ha publicado en su blog una alerta, reconociendo un grave fallo de seguridad del que se conocen todos los detalles, e incluso existe exploit público. El fallo está en la función getAnnots y permite a un atacante, de forma muy sencilla, ejecutar código. Solo tiene que crear un documento PDF con una anotación, y añadir un script al PDF a través de la función OpenAction.
Afecta a todas las versiones conocidas, en sus ramas 9, 8 y 7 y en sus versiones para Mac, Linux y Windows. La única contramedida oficial es, de nuevo, deshabilitar JavaScript.
Adobe se está convirtiendo desde hace ya muchos meses, en objetivo de los atacantes. Es un software popular, los usuarios todavía confían en los documentos PDF (los tienen por inofensivos), no suelen actualizar el lector... y lo más importante: parece que Adobe tiene muchos errores graves todavía por descubrir.
Hay que esperar a ver cómo evolucionan los acontecimientos. Adobe solucionó su último gravísimo problema de seguridad (ocurrido hace solo dos meses) de una forma poco efectiva. Dejó a sus usuarios más de un mes sin actualizaciones. Los de la rama 7 fueron "abandonados" incluso por más tiempo.
En VirusTotal.com hemos detectado claramente la tendencia al alza de análisis de archivos PDF en las últimas horas, sin duda motivados por la alerta generada en torno a este "0 day". Si la media diaria recibida en VirusTotal.com está entre 150 y 200 archivos en formato PDF, hoy ya vamos por más de 400 archivos analizados a mediodía. Ayer superamos los 300.
Recomendamos, si es posible, usar otro lector de archivos PDF hasta que se solucione el fallo. Aunque no estén exentos de contener problemas de seguridad, al menos por ahora no son objetivo claro de atacantes. Hay un buen puñado donde elegir para todas las plataformas en:http://pdfreaders.org/
Botnet secuestrada: Dentro de la operación Torpig
Investigadores de seguridad, de la Universidad de California en Santa Bárbara, irrumpieron en el nervio central de la botnet Torpig (también conocido como Sinowal o Mebroot) para encontrarse el botín (obtenido en) de diez días con 10.000 cuentas de banco y números de tarjeta de crédito con valor de cientos de miles de dólares.Durante el secuestro de la botnet, los investigadores explotaron una debilidad en la forma que los equipos zombies intentar localizar a sus servidores C&C (N.T.: Command and conquer, servidores de control y hallaron una operación criminal oculta que recolectó 70GB de información robada en solo diez días.El Torpig es un interesante caso de estudio por la sofisticada naturaleza de la operación y el informe [.pdf] es de lectura obligada para cualquiera que busque comprender las prácticas de una banda criminal de computación.
La botnet fue contruida utilizando un rootkit MBR (master boot record) que se ejecuta en el momento de inicio, antes que se cargue el sistema operativo. Una vez que se infecta la máquina, el malware recolecta y envia la información cada 20 minutos. La información robada incluye direcciones de correo electrónico, contraseñas de Windows, credenciales FTP y cuentass POP/SMTP.Y, por supuesto, información financiera:
En diez días, Torpig obtuvo las credenciales de 8.310 cuentas de 410 instituciones diferentes.
Las principales instituciones fueron PayPal (1.770 cuentas), Poste Italiane (765), CapitalOne (314), E*Trade (304), y Chase(217).Y números de tarjetas de crédito:
Extrajimos 1.660 número únicos de tarjetas de crédito y débito de la información que recolectamos. Mediante la geoubicación de las direcciones IP, deducimos que el 49% de los números de tarjetas vienen de víctimas en los EEUU, 12% de Italia, y 8% de España, con otros 40 países que completan el balance. Las tarjetas más comunes incluyen a Visa (1.056), MasterCard(447), American Express(81), Maestro(36), y Discover (24).Mientras que el 86% de las víctimas contribuyeron sólo con un número de tarjeta, otros ofrecieron varios más.Resulta de particular interés el caso de una sola víctima a la cual se le extrajeron 30 números de tarjeta de crédito. Al examinarlo manualmente, descubrimos que la víctima era un agente, en su casa, de un centro de llamadas distribuido. Parece que los números de tarjetas era de aquellos clientes de la compañía para la cual trabajaba el agente, y que habían sido ingresados en la base de datos central del centro de llamadas para procesar órdenes (de compra).
El informe supone que la banda criminal tras Torpig obtuvo ganancias de entre u$s83.000 y u$s 8,3 millones durante el periodo de 10 días.Para conocer más del secuestro de la botnet, vea La página del proyecto Torpig de Santa Barbara. Más en Slashdot y Threatpost.Traducción exclusiva de Segu-info: Raúl BatistaAutor: Ryan Naraine
La policía mexicana podrá vigilar sitios web y correos electrónicos con el fin de prevenir delitos
El Senado mexicano aprobó la Ley de Seguridad para que a través de la nueva Policía Federal se realice espionaje telefónico y cibernético para prevenir delitos, siempre y cuando cuente con autorización de un juez.Con 83 votos a favor, uno en contra y tres abstenciones la Cámara Alta aprobó el proyecto de decreto con el que se faculta a la Policía Federal, que cuenta con 30 mil agentes, a que actúe como "mando único” en todo el territorio mexicano en contra de la delincuencia organizada.Con esta ley los agentes policiales podrán solicitar por escrito información confidencial a empresas telefónicas detalles de las llamadas de personas sospechosas de realizar delitos como extorsión.
También, la Policía podrá vigilar sitios web y correos electrónicos con el fin de prevenir conductas delictivas.En tribuna el senador Felipe González, presidente de la Comisión de Justicia del Senado, avaló este proyecto al considerar necesario terminar con la corrupción y la impunidad.Por ello, dijo, “les damos (a la Policía) elementos para que puedan actuar en todo el territorio, incluyendo todas las aduanas, dentro de los recintos fiscales, donde se ve mucha corrupción por la cuestión de las importaciones”.
El contenido de la minuta precisa que la nueva Policía Federal contará “con autonomía técnica y operativa” e investigará delitos bajo en coordinación con el Ministerio Público de la Federación.También podrá recabar información en lugares públicos “con el apoyo de personas, medios e instrumentos y cualquier herramienta que resulten necesarias para la generación de inteligencia preventiva”. Los agentes policiales podrán ir vestidos de civil en operaciones encubiertas.La ley ya había sido aprobada por los diputados, pero como los senadores le hicieron modificaciones deberá ser turnada a la Comisión Permanente del Congreso, conformado por un grupo de diputados y senadores.México vive desde hace tres años una ola de violencia desatada por el crimen organizado, principalmente el narcotráfico, que pelea con bandas rivales el control de plazas no sólo para el trasiego de drogas hacia Estados Unidos sino también para delitos como tráfico de personas, robo de autos, secuestros y trata de personas
Un PC infectado puede enviar 600.000 emails de SPAM por día
Un estudio llevado a cabo por la compañía californiana Marshal8e6 en sus dependencias de investigación, TRACElabs, ha estudiado el comportamiento de un PC infectado de forma correlativa por los 9 bots que han creado las botnets más grandes del mundo. El estudio ha tenido en cuenta el comportamiento del PC así como la capacidad de mandar SPAM de cada infección.Tal y como ha aclarado el analista senior de amenazas en TRACElabs, Phil Hay, uno de sus objetivos es ver el papel que tienen las redes botnet en el mundo del spam.
El estudio ha concluido que Rustock y Xarvester, son los más prolíficos en cuanto a SPAM, pudiendo enviar hasta 25.000 emails por hora, lo que acaba con 600.000 emails por día y 4,2 millones por semana.Según TRACElabs, Rustock fue el responsable del 26 % de todo el SPAM generado en el primer trimestre de 2009, Mega-D y Pushdo le siguen con un 22 % y 18% respectivamente, dejando el cuarto lugar para el también prolífico y mencionado anteriormente Xarvester con un 8 % del SPAM generado globalmente desde enero hasta finales de marzo.El año pasado, antes de la desarticulación de los servidores de McColo, desde donde trabajaban numerosos bots, Stewart de SecureWorks afirmó que Srizbi y toda su red eran capaces de enviar 60.000 millones de emails de SPAM por día.Autor: Jesus Maturana
Las Empresas No Parchean MS Office
Esto es algo que tan sólo viene a confirmar lo que ya sabíamos: nadie se molesta en parchear las aplicaciones de usuario, como pueden ser MsOffice o Acrobat Reader. Sin embargo, los exploits están disponibles en una o dos semanas, con el peligro que esto conlleva.Another issue is that companies appear to be patching serious vulnerabilities in ubiquitous software much more slowly. Qualys found flaws in Microsoft Office, Windows 2003, Adobe Acrobat and Sun's Java remained on systems long after the software makers had issued relevant updates.Referencia: security focus¿Y cuál es el problema? Pues que esto permite acceder a la intranet con unas cuantas búsquedas en google y un poco de ingeniería social, saltándose fácilmente todos los IDS, firwewalls y resto de medidas de seguridad con las que nos tendríamos que enfrentar si intentamos entrar por la DMZ.
Blogs interesantes sobre seguridad
En muchas ocasiones nos han preguntado por blogs que traten la misma temática que SbD, que tengan calidad y sean interesantes.Como casi siempre respondo 'a la carrera' y me dejo alguno, me he propuesto hacer una pequeña recopilación de blogs que creo, aportan y son interesantes (posiblemente me deje muchos, si alguien conoce o le apetece recomendar, encantados).Sin un orden especifico, empezamos:Port 666: El blog personal de Merce Molist, veterana del ambiente 'under', su genuino punto de vista siempre resulta interesante.Kriptopolis: Referente desde hace muchos muchos años en el mundo de la seguridad, últimamente anda pasando una pequeña crisis de identidad de la que esperamos salga reforzado y con mas energía.Segu-Info: Noticias frescas del mundo de la seguridad, foros y muchas iniciativas interesantesInformático y segurata: Un blog que a mi especialmente siempre me ha gustado mucho por su enfoque y los temas tratados, últimamente adolece de actualizaciones frecuentes, ojalá vuelva a ponerse las pilasUn informático en el lado del mal: El blog personal de Chema Alonso, guru mediático donde los haya, también es conocido por adiestrar FOCAsEl blog de Sergio Hernando: Gracias a el he ampliado mi delicious con infinidad de herramientas, técnicas e ideas. Se nota y mucho el concepto profesional que imprime Sergio.Security art work: Blog de traje y corbata, orientado al mundo profesional de la seguridad. Tal vez tenga una barrera de entrada alta ya que no se suelen tocar temas con idea de llegar a todos los públicos, por contra si te mueves 'en el mundillo', encontraras valiosísima información.Pentester: Desde que descubrí este blog lo sigo con muchísima atención porque me encanta la forma en la que tocan los temas, el despliegue técnico y la forma de redactar.KungFooSion: De mis ultimas adquisiciones, estilo desenfadado, humor inteligente y una forma de hablar de seguridad muy original.Hacking Avanzado: Blog realizado por Eduardo Abril, no lleva mucho tiempo online pero esta sentando las bases para convertirse en un magnífico proyecto.Conexion Inversa: Si algo me gusta de este blog, es la capacidad que tiene para tocar temas originales. Enemigos del 'mas de lo mismo' siempre tienen temas de interés.Tecnoseguridad: Blog de cuidadísima factura, siempre con las últimas noticias sobre seguridad al alcance de un clicSpam Loco: Alterna noticias sobre seguridad con otras de actualidad tecnológica, sin duda, un MUST a tener en las feedsTaller de criptografía: Hogar del boletín Enigma gestionado por nuestro Bruce Schneider nacional, Arturo Quirantes.Security Hack: El título lo dice todo ¿no?48Bits: Si algún día la Wikipedia acepta el termino 'Uberhacker' será en una entrada hablando de este blog.DragonJAR: Iniciativa colombiana con mucha información y laboratoriosEspero que encontréis interesantes los blogs / webs y, lo dicho, si alguien quiere recomendar, nosotros estamos ávidos de feeds
Fast-Track: Pentesting a la velocidad de la luz
Todos los que nos dedicamos a la seguridad y más concretamente a hacer Pentesting sabemos del poco tiempo que disponemos cuando nos ponemos a auditar la red de una empresa, todos acabamos haciéndonos nuestros scripts o nuestros programitas (en la medida de lo posible) para conseguir automatizar cuantas más cosas mejor, para así disponer de más tiempo para aquellas que requieren sencillamente pararse a pensar y echarle imaginación.Parece que lo mismo le ha sucedido a David Kennedy, ex-NSA, actualmente trabajando en la empresa SecureState, que ha desarrollado un script en python llamado Fast-Track que pretende automatizar algunas tareas muy interesantes a la hora de realizar un test de intrusión (de hecho fijaros en el nombre de la web, parecido al de esta).Este script está ya en las manos de los usuarios de BackTrack, ya que Dave es colaborador habitual de esta distribución. Para utilizarlo sólo es necesario entrar en el directorio /pentest/exploits y lanzarlo con las opciones deseadas "-i" para modo interactivo por linea de comandos, "-g 80" para lanzar un servidor web al que conectar a http://localhost y seleccionar las opciones deseadas de forma gráfica.# cd /pentest/exploits# ./fast-track.py -g 80(en otra ventana)# firefox http://localhostAdemás, en la web de Fast-Track existen excelentes tutoriales de demostración en video que muestran como utilizar cada una de las opciones de esta herramienta.De entre todas ellas, a mi hay dos que me resultan especialmente interesantes, ya que realiza de forma automática la detección del sistema, selección de los exploits que le podrían afectar, y los prueba, lo que ahorra mucho tiempo:
Fast-Track Autopwnage: Esta opción realiza de forma automática un escaneo de puertos con NMAP para posteriormente utilizar Metasploit, seleccionando únicamente los exploits adecuados a los puertos que se han descubierto como abiertos. Una forma muy rápida de encontrar agujeros directamente explotables a través de Metasploit.
Fast-Track Mass Client Attack: Levanta un servidor web que, tras realizar un ataque MitM que deberemos realizar de forma manual, (otro día escribiré algo sobre eso) realiza una detección de la versión del navegador utilzada por el cliente y le develve en la contestación a su petición los exploits que podrían explotar vulnerabilidades de su navegador. En el ejemplo vemos como explota una vulnerabilidad y obtiene un acceso mediante VNC.Para más videos y posibilidades, os invito a visitar la web de la herramienta.Sin duda una herramienta excepcional, que nos va a permitir agilizar mucho nuestro trabajo.
Protección por HDD Password
Desde hace un tiempo, es de notoria actualidad la problemática que supone la pérdida y robo de equipos portátiles, con los consiguientes problemas al respecto de la información corporativa albergada en ellos; hasta una organización como el FBI llega a perder más de un centenar y medio, y aun peor, el Departamento de Energia de EEUU cifra en aproximadamente 1,400 los portátiles perdidos durante 6 años. En base a esto, hoy vengo a comentarles una técnica de protección presente en muchos portátiles, pero desconocida, y destinada a proteger la información de sus discos duros.
Todos los discos duros (según el estándar ATA de la Wikipedia) disponen de un mecanismo de protección mediante contraseña, que bloquea el acceso al disco si éste no recibe la contraseña adecuada al arrancar. Dicha opción está disponible en la BIOS del ordenador, normalmente identificada como HDD Password.
La fuerza de este mecanismo reside en que el elemento que protege la información es el propio disco duro, por lo que no existe una manera de bypassear al propio disco; si es extraído del ordenador y conectado a otro ordenador no se consigue extraer la información, ya que la contraseña y la limitación de acceso residen en el propio disco. Desbloquear el disco sólo es posible ejecutando una instrucción con hardware especifico que borra todo el disco. Así pues, esta medida añade una protección adicional a la protección de lectura, haciendo inservible el equipo sin un cierto esfuerzo, lo que podría disuadir de su robo o al menos del acceso a información confidencial/corporativa por parte de terceros no autorizados.
Esta es una manera barata y sobre todo independiente del sistema operativo para bloquear el acceso a los discos, en aquellos portátiles que lo soportan. Pero, ¿es una manera infalible? Pues como se podrán imaginar, al final de la película la información está ahí y “sólo” hay una protección física/lógico (protegida por la lógica de los circuitos del disco) que la protege del acceso de “indeseables”. Una empresa de recuperación de discos accediendo directamente al soporte podría recuperar la información, y además existen en el mercado dispositivos y cables que dicen que son capaces de desbloquear el disco. Por lo tanto no debe considerarse una solución ni infalible ni definitiva, siempre peor que el uso de cualquier herramienta de cifrado de disco como puede ser Truecrypt (libre) o Safeguard (comercial), pero que es un impedimento más para los amantes de lo ajeno.
Como curiosidad comentar que este mecanismo es usado por el modelo antiguo de la Xbox de Microsoft para proteger el acceso a disco por parte de cualquier ente extraño que no sean sus propios juegos, lo que hace que aunque el soporte de la videoconsola sea un disco duro IDE, no se pueda contar a un PC. Esto también impide que se pueda poner otro disco duro a la consola, ya que si ésta no detecta su disco “protegido”, no arranca, sirviendo de protección en los dos sentidos.
Por último, existe un nuevo estándar de cifrado de discos en los que son los propios discos quienes cifran, aunque no todos están de acuerdo en su utilidad. Como conclusión sobre el HDD Password podemos decir que obviamente es mejor que no poner nada, y que se trata de una medida a medio camino entre el uso del password de la BIOS (de inferior protección), y el cifrado de disco mediante software (de mejor protección).Autor: Damià SolerFuente: securityartwork.es
Llega el 'chip' de grafeno
El español Tomás Palacios, profesor del MIT, consigue fabricar transistores de grafeno 10 veces más rápidos que los de silicio. Los 'chips' del revolucionario material, de un átomo de espesor, podrían alcanzar velocidades de mil GHz Primero fue el cobre. Este material permitió transmitir información de un punto a otro. Después llegó el germanio del transistor original, creado en los laboratorios Bell. Empezaba la era de la informática pero, como el material era inestable, fue sustituido por el silicio, el semiconductor con el que se fabrican los microprocesadores desde el siglo pasado.
El reinado del silicio está llegando a su fin. No sufran, ya tiene sustituto y se llama grafeno. En 15 o 20 años ordenadores, móviles, sensores y otros equipos electrónicos serán de este nuevo material, una forma de carbono puro.
Un equipo de investigación del Instituto Tecnológico de Massachussets (MIT), liderado por el español Tomás Palacios, está fabricando alguno de los primeros aparatos y circuitos electrónicos basados en grafeno, descubierto en 2004 por los científicos Andre Geim y Kostya Novoselov de la Universidad de Manchester.
Con propiedades entre semiconductor y metal, este nuevo material de una sola capa atómica de espesor revolucionará las telecomunicaciones y la informática al permitir la fabricación de microprocesadores, sensores y sistemas de comunicación mucho más veloces que los actuales. "Uno de los paradigmas de la electrónica es incrementar la frecuencia de las señales eléctricas, para fabricar ordenadores cada vez más rápidos o móviles capaces de transmitir datos a mayor velocidad. "Si con los chips de silicio podríamos llegar como máximo a los 100 GHz de velocidad, usando transistores de grafeno se alcanzaría el terahercio (1 THz). Es decir, 10 veces más", dice este madrileño de 30 años, profesor del MIT. El prototipo de "transistor de grafeno" fue presentado en la reunión anual de la Sociedad Americana de Física en marzo. También se publicará en la Electron Device Letters, la revista más prestigiosa de aparatos electrónicos de Estados Unidos, en su edición de mayo. Si todo va bien, en dos años saldrán versiones comerciales de estos chips avanzados al mercado.
¿Firefox más inseguro?
Leemos un par de post interesantes sobre el último informe de Secunia que ubica (¿equivocadamente?) a Firefox como el navegador más inseguro de 2008.En ¿Firefox más inseguro? (I) y (II), José Selvi desde pentester.es, analiza la información original y discrimina entre datos y opinión:
Tras leer el informe de Secunia yo mismo y valorar lo que pone, estas son las conclusiones que se extraen, y sobre las que voy a intentar separar claramente lo que son DATOS aportados por el informe y lo que son mis opiniones personales, para que no pase como les ha pasado a varias webs que se han hecho eco de este artículo y que, por confiar en la interpretación de esta web, han acabado proporcionando información inexacta a sus lectores.Entendemos que lo más útil para el lector es informarse y ver por sí mismo las conclusiones, ya que algunos medios yerran al (mal) interpretar informes de cuestiones de tecnología informática:
Una vez leí el estudio de Secunia la verdad es que no entendí como se habían extraido semejantes conclusiones de ese estudio, pero entonces me fijé en las fuentes a las que hace referencia DiarioTI: NeoWin.net ,una web que sólo por el nombre ya hace sospechar que quizá haya podido dar una interpretación no demasiado objetiva de la información mostrada en el informe de Secunia. Me decidí a buscar en la web y encontré el artículo al que hace referencia DiarioTI como fuente, donde efectivamente se encuentran todas las afirmaciones anteriores sin citar a ninguna fuente.
Noticias de Seguridad Informática - ZMA - ESET Argentina / Segu-Info
Restricciones
Kazajistán quiere controlar internet y los medios de comunicación
El Parlamento de Kazajstán ha dado un primer paso para endurecer el control estatal sobre Internet y los medios de comunicación, un paso criticado por organismos de defensa de los derechos humanos.
Si se adopta, la ley permitirá a los tribunales bloquear páginas web, incluidas las extranjeras, y a los fiscales suspender a medios de comunicación. También trataría a los blogs y a los chats como medios.
La Cámara Baja, dominada por el partido Nur Otan del presidente Nursultan Nazarbayev, aprobó el proyecto de ley en la primera lectura. Las autoridades dijeron que ayudaría prevenir el malestar y a proteger los derechos de la gente.
"Países ricos como Francia, Letonia, Lituania e Islandia se han visto sorprendidos por disturbios masivos", explicó Askhat Daulbayev, fiscal general, a los diputados.
"Os acordáis de los acontecimientos recientes en Moldavia", añadió, refiriéndose a las violentas protestas en la antigua república soviética después de unas polémicas elecciones a principios de mes, y agregó que los medios podían jugar un papel clave desatando disturbios y que tienen que ser controlados.
La economía de Kazajistán ha recibido un duro golpe por la crisis. Pero sólo ha habido pequeñas muestras de descontento hasta ahora en el país, donde las protestas públicas están estrictamente controladas. La oposición es débil y dispar, y los principales medios nunca critican a Nazarbayev.
"Kazajistán está apostando sobre seguro apretando las tuercas en el momento de crisis", dijo el analista Dosym Satpayev.
La defensora de la libertad en los medios Tamara Kaleyeva dijo que la ley permitiría tomar medidas de fuerza arbitrarias.
"Las definiciones son muy vagas (...) Eso puede llevar a la infracción del derecho a recibir información y de la libertad de expresión", afirmó.
Fuentes: DiarioTI, Hispasec Sistemas, LaFlecha.net, NoticiasDOT y Segu-Info
El Parlamento de Kazajstán ha dado un primer paso para endurecer el control estatal sobre Internet y los medios de comunicación, un paso criticado por organismos de defensa de los derechos humanos.
Si se adopta, la ley permitirá a los tribunales bloquear páginas web, incluidas las extranjeras, y a los fiscales suspender a medios de comunicación. También trataría a los blogs y a los chats como medios.
La Cámara Baja, dominada por el partido Nur Otan del presidente Nursultan Nazarbayev, aprobó el proyecto de ley en la primera lectura. Las autoridades dijeron que ayudaría prevenir el malestar y a proteger los derechos de la gente.
"Países ricos como Francia, Letonia, Lituania e Islandia se han visto sorprendidos por disturbios masivos", explicó Askhat Daulbayev, fiscal general, a los diputados.
"Os acordáis de los acontecimientos recientes en Moldavia", añadió, refiriéndose a las violentas protestas en la antigua república soviética después de unas polémicas elecciones a principios de mes, y agregó que los medios podían jugar un papel clave desatando disturbios y que tienen que ser controlados.
La economía de Kazajistán ha recibido un duro golpe por la crisis. Pero sólo ha habido pequeñas muestras de descontento hasta ahora en el país, donde las protestas públicas están estrictamente controladas. La oposición es débil y dispar, y los principales medios nunca critican a Nazarbayev.
"Kazajistán está apostando sobre seguro apretando las tuercas en el momento de crisis", dijo el analista Dosym Satpayev.
La defensora de la libertad en los medios Tamara Kaleyeva dijo que la ley permitiría tomar medidas de fuerza arbitrarias.
"Las definiciones son muy vagas (...) Eso puede llevar a la infracción del derecho a recibir información y de la libertad de expresión", afirmó.
Fuentes: DiarioTI, Hispasec Sistemas, LaFlecha.net, NoticiasDOT y Segu-Info
Microsoft hace un XP super seguro, sólo para el gobierno estadounidense
A la hora de solucionar vulnerabilidades intrínsecas de su sistema operativo, Microsoft suele tomarse su tiempo e incluso calificarlos como “características”, el ya famoso “It’s not a Bug, it’s a Feature!”, pero ahora podemos ver como se bajan los lienzos si el cliente amerita. En este caso, la fuerza aérea estadounidense le pidió una versión de Windows que venga “asegurada” por defecto, y el mismo Steve Ballmer se involucró personalmente en el proyecto, no sea que los milicos se pongan a considerar a estos zurditos de Linux.
El resultado es un Windows XP mucho más seguro y acorde lo que debería usar un organismo militar; y en realidad, casi todos. Las funciones y servicios no esenciales fueron deshabilitados, y muchas características de compatibilidad eliminadas a favor de hacer al sistema mucho más robusto, siendo más de 600 los cambios en la configuración original del sistema con el objetivo de hacerlo menos vulnerable. Asimismo este XP seguro cuenta con un soporte de Microsoft para instalar parches críticos en un lapso máximo de 72 horas. De esta forma afirman que esta versión especialmente segura de Windows es capaz de bloquear el 85% de los ataques.
Puede que muchos se pregunten cómo Microsoft, que está tratando de encajarle Vista a la fuerza al mundo entero, mientras al mismo tiempo trata de apurarse con el lanzamiento de Windows 7 para dejar atrás el mal trago del anterior, le ofrece a la milicia yanqui Windows XP, ese que mucha gente aún hoy prefiere pero del que todos los gurúes se quejan de que tiene más de 7 años de antigüedad. Pero no resulta extraño si sabemos lo que son los procesos de homologación de un sistema operativo para una determinada aplicación en una empresa, y en este caso en particular la fuerza aérea de USA pasó dos años haciendo las pruebas y modificaciones necesarias para asegurarse de que todas sus aplicaciones funcionaran correctamente en este Windows XP ultraseguro. Muchos fans del software libre seguramente despotrican contra esta decisión, y yo no puedo más que darles la razón en este caso; me da cosa el solo hecho de pensar que un sistema militar dependa del buen funcionamiento de un Windows.
De todas formas, es mejor esto que nada, y sería genial que Microsoft ofreciera en sus futuras versiones de Windows en el momento de instalación, o mejor aún en cualquier momento, la posibilidad de convertir a nuestro Windows en esta versión especial súper segura, de manera que cada uno pueda elegir si prefiere priorizar la libertad de hacer cualquier cosa (funcionalidad) o su seguridad. Y me quedo con uno de los mejores comentarios que vi al respecto en Slashdot, a raíz del 85% de ataques que este XP seguro bloquea contra el 15% que no:
En respuesta a: “99% secure is 100% insecure.” (“99% seguro es 100% inseguro”)
“Holding out for absolute perfection, I see. Let me know when you find it. I’m stuck here on planet Earth where nothing is 100% anything.”
“Apuntando a la perfección absoluta, ya veo. Avísame cuando la encuentres. Yo estoy atorado acá en el planeta Tierra donde nada es 100% algo.”
(fuente:segu-infoblog)
El resultado es un Windows XP mucho más seguro y acorde lo que debería usar un organismo militar; y en realidad, casi todos. Las funciones y servicios no esenciales fueron deshabilitados, y muchas características de compatibilidad eliminadas a favor de hacer al sistema mucho más robusto, siendo más de 600 los cambios en la configuración original del sistema con el objetivo de hacerlo menos vulnerable. Asimismo este XP seguro cuenta con un soporte de Microsoft para instalar parches críticos en un lapso máximo de 72 horas. De esta forma afirman que esta versión especialmente segura de Windows es capaz de bloquear el 85% de los ataques.
Puede que muchos se pregunten cómo Microsoft, que está tratando de encajarle Vista a la fuerza al mundo entero, mientras al mismo tiempo trata de apurarse con el lanzamiento de Windows 7 para dejar atrás el mal trago del anterior, le ofrece a la milicia yanqui Windows XP, ese que mucha gente aún hoy prefiere pero del que todos los gurúes se quejan de que tiene más de 7 años de antigüedad. Pero no resulta extraño si sabemos lo que son los procesos de homologación de un sistema operativo para una determinada aplicación en una empresa, y en este caso en particular la fuerza aérea de USA pasó dos años haciendo las pruebas y modificaciones necesarias para asegurarse de que todas sus aplicaciones funcionaran correctamente en este Windows XP ultraseguro. Muchos fans del software libre seguramente despotrican contra esta decisión, y yo no puedo más que darles la razón en este caso; me da cosa el solo hecho de pensar que un sistema militar dependa del buen funcionamiento de un Windows.
De todas formas, es mejor esto que nada, y sería genial que Microsoft ofreciera en sus futuras versiones de Windows en el momento de instalación, o mejor aún en cualquier momento, la posibilidad de convertir a nuestro Windows en esta versión especial súper segura, de manera que cada uno pueda elegir si prefiere priorizar la libertad de hacer cualquier cosa (funcionalidad) o su seguridad. Y me quedo con uno de los mejores comentarios que vi al respecto en Slashdot, a raíz del 85% de ataques que este XP seguro bloquea contra el 15% que no:
En respuesta a: “99% secure is 100% insecure.” (“99% seguro es 100% inseguro”)
“Holding out for absolute perfection, I see. Let me know when you find it. I’m stuck here on planet Earth where nothing is 100% anything.”
“Apuntando a la perfección absoluta, ya veo. Avísame cuando la encuentres. Yo estoy atorado acá en el planeta Tierra donde nada es 100% algo.”
(fuente:segu-infoblog)
Microsoft
Microsoft ha decidido mejorar la seguridad de la funcionalidad de "autoejecución" de los medios extraíbles en los que se pueda escribir. Lo hará en Windows 7 y anteriores (a través de actualización se supone). Un nuevo paso en la dirección correcta, pero como siempre, demasiado tarde. ¿Nadie aprende de las lecciones pasadas? Ha tenido que ocurrir un desastre como el Conficker para que Microsoft reaccione. No es la primera vez que un golpe vírico acelera el proceso de fortificación de Windows.
A pesar de que no era muy complicado adivinar que la popularidad de las memorias USB en combinación con la autoejecución de Windows traería problemas, esta venía activada por defecto. Los creadores de malware se han venido aprovechando de esta circunstancia desde hace varios años. El uso cada vez mayor de memorias USB no ha hecho más que agravar la situación, transportándonos a tiempos pasados, en los que el disquete era el medio de propagación natural para los virus.
Ahora Windows 7 mejora esta funcionalidad, evitando el diálogo de ejecución automática en memorias USB. Esto no es una desactivación total. Para los dispositivos que en los que se supone no se puede escribir (medios ópticos), seguirá preguntando qué hacer y entre esas opciones permitirá la ejecución automática. Los atacantes encontrarán una forma de aprovechar esto (por ejemplo a través de memorias USB que montan automáticamente una unidad óptica virtual...), pero al menos se da un paso en la dirección correcta.
¿Por qué ahora?
La respuesta corta es Conficker. A pesar de que se sigue diciendo en los medios que el método preferido de este gusano es aprovechar una vulnerabilidad en el servicio RPC de Windows parcheada a finales de 2008, no es del todo cierto. Conficker ha aprovechado como nadie el autorun.inf de Windows, poniendo en jaque a Microsoft y a las casas antivirus. Encontró la forma de ofuscar el contenido de manera que pasara desapercibido para los motores antivirus. También consiguió saltarse la protección del autorun propia de Microsoft, por lo que tuvieron que corregir el fallo a través de un parche porque la medida no se mostraba demasiado efectiva. Conficker además consiguió engañar a muchos usuarios modificando el diálogo de autoplay que muestra el autorun: parecía que ibas a explorar la carpeta cuando en realidad ejecutabas el archivo... ingeniería social bastante sofisticada. Esto es, principalmente, lo que se ha buscado evitar con el cambio introducido en Windows 7.
Aunque el autorun está siendo aprovechado por una buena cantidad de malware desde hace años, desde finales de 2008 Conficker ha conseguido, como ningún otro, encontrar todos los puntos débiles de la funcionalidad y explotarlos con éxito.
También ha influido el hecho de que en los reportes de Microsoft se han materializado, en los últimos meses, escalofriantes cifras sobre malware que a su vez ha aprendido de Conficker y ha potenciado este vector de ataque.
La misma piedra, la misma reacción
A finales de 2001, cuando apareció el sistema operativo XP, Microsoft introdujo de serie una estupenda funcionalidad que cada vez se mostraba más necesaria en aquellos momentos: un cortafuegos. Lo traía deshabilitado por defecto. Es cierto que hubiese resultado un cambio demasiado drástico teniendo en cuenta que se venía de un "sistema operativo" como Windows 98.
Con el Service Pack 2 en verano de 2004, Windows activó el cortafuegos por defecto. Entonces, los culpables fueron en buena parte otros gusanos: Blaster y Sasser. El verano anterior (2003) causaron una terrible epidemia. Blaster fue "culpable" de muchas otras mejoras de seguridad, pero la más clara fue la activación del cortafuegos, que hubiera evitado buena parte del problema que el propio Blaster causó. Y la medida fue efectiva. De un plumazo desaparecieron la mayoría de los gusanos de propagación masiva que accedían a los servicios que escuchaban en los puertos de Windows. La respuesta de los creadores de malware fue el uso de conexiones inversas (que van desde el sistema infectado hacia servidores nodriza) eludiendo así la protección de un cortafuegos entrante. Windows Vista incluye un cortafuegos para las conexiones salientes que podría mitigar un poco el problema pero una vez más, viene desactivado por defecto.
Es una pena que Microsoft no se anticipe a estas catástrofes (en ocasiones previsibles), y suela reaccionar con posterioridad, a base de golpes, cuando el daño ya está hecho. La parte positiva, es que poco a poco, las malas costumbres heredadas de sus "sistemas operativos" excesivamente permisivos y de una Internet mucho menos agresiva, se van corrigiendo.
Fuentes: DiarioTI, Hispasec Sistemas, LaFlecha.net, NoticiasDOT y Segu-Info
A pesar de que no era muy complicado adivinar que la popularidad de las memorias USB en combinación con la autoejecución de Windows traería problemas, esta venía activada por defecto. Los creadores de malware se han venido aprovechando de esta circunstancia desde hace varios años. El uso cada vez mayor de memorias USB no ha hecho más que agravar la situación, transportándonos a tiempos pasados, en los que el disquete era el medio de propagación natural para los virus.
Ahora Windows 7 mejora esta funcionalidad, evitando el diálogo de ejecución automática en memorias USB. Esto no es una desactivación total. Para los dispositivos que en los que se supone no se puede escribir (medios ópticos), seguirá preguntando qué hacer y entre esas opciones permitirá la ejecución automática. Los atacantes encontrarán una forma de aprovechar esto (por ejemplo a través de memorias USB que montan automáticamente una unidad óptica virtual...), pero al menos se da un paso en la dirección correcta.
¿Por qué ahora?
La respuesta corta es Conficker. A pesar de que se sigue diciendo en los medios que el método preferido de este gusano es aprovechar una vulnerabilidad en el servicio RPC de Windows parcheada a finales de 2008, no es del todo cierto. Conficker ha aprovechado como nadie el autorun.inf de Windows, poniendo en jaque a Microsoft y a las casas antivirus. Encontró la forma de ofuscar el contenido de manera que pasara desapercibido para los motores antivirus. También consiguió saltarse la protección del autorun propia de Microsoft, por lo que tuvieron que corregir el fallo a través de un parche porque la medida no se mostraba demasiado efectiva. Conficker además consiguió engañar a muchos usuarios modificando el diálogo de autoplay que muestra el autorun: parecía que ibas a explorar la carpeta cuando en realidad ejecutabas el archivo... ingeniería social bastante sofisticada. Esto es, principalmente, lo que se ha buscado evitar con el cambio introducido en Windows 7.
Aunque el autorun está siendo aprovechado por una buena cantidad de malware desde hace años, desde finales de 2008 Conficker ha conseguido, como ningún otro, encontrar todos los puntos débiles de la funcionalidad y explotarlos con éxito.
También ha influido el hecho de que en los reportes de Microsoft se han materializado, en los últimos meses, escalofriantes cifras sobre malware que a su vez ha aprendido de Conficker y ha potenciado este vector de ataque.
La misma piedra, la misma reacción
A finales de 2001, cuando apareció el sistema operativo XP, Microsoft introdujo de serie una estupenda funcionalidad que cada vez se mostraba más necesaria en aquellos momentos: un cortafuegos. Lo traía deshabilitado por defecto. Es cierto que hubiese resultado un cambio demasiado drástico teniendo en cuenta que se venía de un "sistema operativo" como Windows 98.
Con el Service Pack 2 en verano de 2004, Windows activó el cortafuegos por defecto. Entonces, los culpables fueron en buena parte otros gusanos: Blaster y Sasser. El verano anterior (2003) causaron una terrible epidemia. Blaster fue "culpable" de muchas otras mejoras de seguridad, pero la más clara fue la activación del cortafuegos, que hubiera evitado buena parte del problema que el propio Blaster causó. Y la medida fue efectiva. De un plumazo desaparecieron la mayoría de los gusanos de propagación masiva que accedían a los servicios que escuchaban en los puertos de Windows. La respuesta de los creadores de malware fue el uso de conexiones inversas (que van desde el sistema infectado hacia servidores nodriza) eludiendo así la protección de un cortafuegos entrante. Windows Vista incluye un cortafuegos para las conexiones salientes que podría mitigar un poco el problema pero una vez más, viene desactivado por defecto.
Es una pena que Microsoft no se anticipe a estas catástrofes (en ocasiones previsibles), y suela reaccionar con posterioridad, a base de golpes, cuando el daño ya está hecho. La parte positiva, es que poco a poco, las malas costumbres heredadas de sus "sistemas operativos" excesivamente permisivos y de una Internet mucho menos agresiva, se van corrigiendo.
Fuentes: DiarioTI, Hispasec Sistemas, LaFlecha.net, NoticiasDOT y Segu-Info
Tecnología para supervisar los correos
El Gobierno laborista británico está desarrollando tecnología secreta para poder controlar todos los mensajes electrónicos enviados por la red, revela hoy el dominical The Sunday Times.
Agencias - El Centro de Comunicaciones del Gobierno podrá interceptar y supervisar todos los correos electrónicos, las visitas a internet y la actividad en las redes sociales además de todo tipo de llamadas telefónicas.
Para ello recurrirá a una serie de ‘cajas negras’ que se insertarán secretamente en la infraestructura de comunicaciones, explica el periódico.
El programa se lanzó hace un año, pero se ha sabido de su existencia gracias a una oferta de empleo publicada por el Centro de Comunicaciones en la prensa especializada.
La semana pasada, la ministra del Interior, Jacqui Smith, anunció que el Gobierno había decidido renunciar a su tan ambicioso como polémico plan de crear una base de datos única en la que se guardarían todas las comunicaciones efectuadas en el país.
La ministra no mencionó, sin embargo, que el Gobierno había decidido dedicar más de un millón de euros en tres años, a ese programa de espionaje de los ciudadanos, denuncia el periódico.
Según la directora de la organización de defensa de los derechos humanos, Liberty, Shami Chakrabarti, reciente víctima ella misma del espionaje del Gobierno, el anuncio de la ministra es sólo ‘una cortina de humo’.
‘Nos opusimos a la base de datos de Gran Hermano porque permitía al Estado acceder directamente a las comunicaciones de todos los ciudadanos. Pero con esta red de cajas negras se pretende conseguir lo mismo aunque por la puerta trasera’, dijo la conocida abogada.
Según fuentes citadas por The Sunday Times, el Gobierno ha concedido ya un contrato por 200 millones de libras (224 millones de euros) al gigante estadounidense del sector de la defensa Lockheed Martin.
También se ha firmado un segundo contrato con Detica, empresa británica de tecnologías de la información, que mantiene estrechos vínculos con el espionaje británico.
Según esas fuentes, el director del Centro de Comunicaciones del Gobierno, Iain Lobban, supervisa actualmente la construcción de un nuevo complejo en el interior de ese cuartel general, situado en las afueras de la localidad de Cheltenham, en el condado de Gloucestershire.
Una enorme sala trufada de superordenadores permitirá a los espías del Gobierno supervisar y grabar los datos que pasen por las cajas negras instaladas en las conexiones de los servicios de internet y las compañías telefónicas.
Por el momento, los espías que trabajan en esa central sólo pueden interceptar las comunicaciones en casos concretos y si se lo autoriza expresamente el titular del Interior o un secretario de Estado, pero con los nuevos planes del Gobierno, todos los ciudadanos del país podrán ser espiados en todo momento, señala el periódico.
El anuncio publicado en la prensa especializada que reveló esos planes solicitaba a una persona que pudiera hacerse cargo de un programa gubernamental bautizado ‘Mastering the Internet’ (Dominando Internet), a la que se prometía un salario anual de hasta 112.000 euros.
El Gobierno afirma que no se trata de leer el contenido de los mensajes intercambiados en internet, sino de saber con quién se comunican determinados individuos y qué portales de internet o redes sociales visitan habitualmente, algo imprescindible para combatir el terrorismo internacional.
Fuentes: DiarioTI, Hispasec Sistemas, LaFlecha.net, NoticiasDOT y Segu-Info
Agencias - El Centro de Comunicaciones del Gobierno podrá interceptar y supervisar todos los correos electrónicos, las visitas a internet y la actividad en las redes sociales además de todo tipo de llamadas telefónicas.
Para ello recurrirá a una serie de ‘cajas negras’ que se insertarán secretamente en la infraestructura de comunicaciones, explica el periódico.
El programa se lanzó hace un año, pero se ha sabido de su existencia gracias a una oferta de empleo publicada por el Centro de Comunicaciones en la prensa especializada.
La semana pasada, la ministra del Interior, Jacqui Smith, anunció que el Gobierno había decidido renunciar a su tan ambicioso como polémico plan de crear una base de datos única en la que se guardarían todas las comunicaciones efectuadas en el país.
La ministra no mencionó, sin embargo, que el Gobierno había decidido dedicar más de un millón de euros en tres años, a ese programa de espionaje de los ciudadanos, denuncia el periódico.
Según la directora de la organización de defensa de los derechos humanos, Liberty, Shami Chakrabarti, reciente víctima ella misma del espionaje del Gobierno, el anuncio de la ministra es sólo ‘una cortina de humo’.
‘Nos opusimos a la base de datos de Gran Hermano porque permitía al Estado acceder directamente a las comunicaciones de todos los ciudadanos. Pero con esta red de cajas negras se pretende conseguir lo mismo aunque por la puerta trasera’, dijo la conocida abogada.
Según fuentes citadas por The Sunday Times, el Gobierno ha concedido ya un contrato por 200 millones de libras (224 millones de euros) al gigante estadounidense del sector de la defensa Lockheed Martin.
También se ha firmado un segundo contrato con Detica, empresa británica de tecnologías de la información, que mantiene estrechos vínculos con el espionaje británico.
Según esas fuentes, el director del Centro de Comunicaciones del Gobierno, Iain Lobban, supervisa actualmente la construcción de un nuevo complejo en el interior de ese cuartel general, situado en las afueras de la localidad de Cheltenham, en el condado de Gloucestershire.
Una enorme sala trufada de superordenadores permitirá a los espías del Gobierno supervisar y grabar los datos que pasen por las cajas negras instaladas en las conexiones de los servicios de internet y las compañías telefónicas.
Por el momento, los espías que trabajan en esa central sólo pueden interceptar las comunicaciones en casos concretos y si se lo autoriza expresamente el titular del Interior o un secretario de Estado, pero con los nuevos planes del Gobierno, todos los ciudadanos del país podrán ser espiados en todo momento, señala el periódico.
El anuncio publicado en la prensa especializada que reveló esos planes solicitaba a una persona que pudiera hacerse cargo de un programa gubernamental bautizado ‘Mastering the Internet’ (Dominando Internet), a la que se prometía un salario anual de hasta 112.000 euros.
El Gobierno afirma que no se trata de leer el contenido de los mensajes intercambiados en internet, sino de saber con quién se comunican determinados individuos y qué portales de internet o redes sociales visitan habitualmente, algo imprescindible para combatir el terrorismo internacional.
Fuentes: DiarioTI, Hispasec Sistemas, LaFlecha.net, NoticiasDOT y Segu-Info
VoIP es amenazada por ciberdelincuentes
WatchGuard Technologies ha elaborado un listado con las principales amenazas para la seguridad de la Voz sobre IP (VoIP), dado que se ha convertido en uno de los objetivos de los ciber-criminales ante su fuerte crecimiento.
De acuerdo con los últimos informes publicados se predice que alrededor del 75% de las líneas de teléfono corporativas utilizarán VoIP en los próximos dos años, mientras que la mitad de las pymes y dos tercios de todas las organizaciones utilizarán VoIP.
Debido a la ubicuidad de la VoIP, ésta alternativa se está convirtiendo rápidamente en un nuevo vector de amenazas para las empresas de todo el mundo.
A continuación se citan las principales amenazas a las que están expuestas las redes empresariales que utilizan VoIP:
Denegación de Servicio (DoS)
Al igual que sucede en las redes de datos, existen ataques de denegación de servicio en las redes VoIP. Esto ocurre cuando un atacante envía múltiples paquetes, tales como solicitudes y registros, al punto donde los servicios VoIP fallan. Estos tipos de ataque a menudo tienen como objetivo el protocolo SIP (Protocolo de Inicio de Sesiones, por sus siglas en inglés) que, en última instancia, provoca un gran consumo de recursos en el servidor de VoIP, derivando en la señal de ocupado o desconectado.
Spam sobre Telefonía en Internet (SPIT)
El spam ha dejado de ser exclusivo de los buzones de correo electrónico y comienza a propagarse de forma similar hacia los usuarios de VoIP mediante botnets. Al igual que el correo basura, los mensajes SPIT pueden ralentizar el rendimiento del sistema, obstruir los buzones de voz e inhibir la productividad del usuario.
Robo del Servicio de Voz
El robo del servicio de VoIP puede ocurrir cuando un usuario no autorizado accede a una red de VoIP, por lo general, mediante un nombre de usuario y contraseña válidas, o bien obteniendo un acceso físico a un dispositivo VoIP y realizando llamadas salientes. A menudo, se trata de llamadas internacionales para aprovecharse de los beneficios que aporta la VoIP.
Secuestro de Registro
Un secuestro de registro SIP sucede cuando un hacker desactiva un registro SIP válido de un usuario y lo sustituye por una dirección IP pirata. Esto permite al hacker interceptar y redirigir las llamadas entrantes, reproducirlas o finalizarlas en función de sus intereses.
Escuchas no autorizadas
Al igual que los paquetes de datos, los paquetes de voz son objeto de ataques a través de un intermediario cuando un hacker falsifica la dirección MAC de dos partes, obligando a los paquetes de VoIP a circular a través del sistema del hacker. Al hacerlo, el atacante puede regresar a los paquetes de voz y escuchar las conversaciones en tiempo real. Con este ataque, los hackers también pueden robar todo tipo de datos sensibles y de información, tales como nombres de usuario, contraseñas e información del sistema de VoIP.
Directory Harvesting (DHA)
Esta amenaza se produce cuando los atacantes tratan de encontrar direcciones válidas de VoIP mediante el uso de la fuerza en una red. Cuando un hacker envía miles de direcciones VoIP a un dominio VoIP particular, la mayoría de éstas “rebotan" como si fueran no válidas, si bien hay algunas que no se devuelven y el pirata informático puede identificar las direcciones válidas de VoIP. Mediante esta “recogida de direcciones" de usuarios de VoIP, el hacker puede obtener una nueva lista de suscriptores de VoIP que en un futuro pueden ser objetivo de amenazas, tales como ataques Vishing o SPIT.
Vishing (Phishing sobre VoIP)
El Vishing imita las formas tradicionales de phishing (modalidad de estafa cuyo objetivo es intentar obtener de un usuario información personal y sensible como nombres de usuario, cuentas bancarias o números de tarjeta de crédito, entre otros). Esta táctica se realiza a través de correo basura o suplantando la imagen de una empresa o entidad pública con el objetivo de que el usuario verifique alguna información confidencial. Cuando el usuario cae en la trampa y aporta los datos correctos que le piden, los delincuentes tienen libertad para vender esta información a otras personas o, en muchos casos, utilizan directamente las tarjetas de crédito o cuentas bancarias.
Fuentes: DiarioTI, Hispasec Sistemas, LaFlecha.net, NoticiasDOT y Segu-Info
De acuerdo con los últimos informes publicados se predice que alrededor del 75% de las líneas de teléfono corporativas utilizarán VoIP en los próximos dos años, mientras que la mitad de las pymes y dos tercios de todas las organizaciones utilizarán VoIP.
Debido a la ubicuidad de la VoIP, ésta alternativa se está convirtiendo rápidamente en un nuevo vector de amenazas para las empresas de todo el mundo.
A continuación se citan las principales amenazas a las que están expuestas las redes empresariales que utilizan VoIP:
Denegación de Servicio (DoS)
Al igual que sucede en las redes de datos, existen ataques de denegación de servicio en las redes VoIP. Esto ocurre cuando un atacante envía múltiples paquetes, tales como solicitudes y registros, al punto donde los servicios VoIP fallan. Estos tipos de ataque a menudo tienen como objetivo el protocolo SIP (Protocolo de Inicio de Sesiones, por sus siglas en inglés) que, en última instancia, provoca un gran consumo de recursos en el servidor de VoIP, derivando en la señal de ocupado o desconectado.
Spam sobre Telefonía en Internet (SPIT)
El spam ha dejado de ser exclusivo de los buzones de correo electrónico y comienza a propagarse de forma similar hacia los usuarios de VoIP mediante botnets. Al igual que el correo basura, los mensajes SPIT pueden ralentizar el rendimiento del sistema, obstruir los buzones de voz e inhibir la productividad del usuario.
Robo del Servicio de Voz
El robo del servicio de VoIP puede ocurrir cuando un usuario no autorizado accede a una red de VoIP, por lo general, mediante un nombre de usuario y contraseña válidas, o bien obteniendo un acceso físico a un dispositivo VoIP y realizando llamadas salientes. A menudo, se trata de llamadas internacionales para aprovecharse de los beneficios que aporta la VoIP.
Secuestro de Registro
Un secuestro de registro SIP sucede cuando un hacker desactiva un registro SIP válido de un usuario y lo sustituye por una dirección IP pirata. Esto permite al hacker interceptar y redirigir las llamadas entrantes, reproducirlas o finalizarlas en función de sus intereses.
Escuchas no autorizadas
Al igual que los paquetes de datos, los paquetes de voz son objeto de ataques a través de un intermediario cuando un hacker falsifica la dirección MAC de dos partes, obligando a los paquetes de VoIP a circular a través del sistema del hacker. Al hacerlo, el atacante puede regresar a los paquetes de voz y escuchar las conversaciones en tiempo real. Con este ataque, los hackers también pueden robar todo tipo de datos sensibles y de información, tales como nombres de usuario, contraseñas e información del sistema de VoIP.
Directory Harvesting (DHA)
Esta amenaza se produce cuando los atacantes tratan de encontrar direcciones válidas de VoIP mediante el uso de la fuerza en una red. Cuando un hacker envía miles de direcciones VoIP a un dominio VoIP particular, la mayoría de éstas “rebotan" como si fueran no válidas, si bien hay algunas que no se devuelven y el pirata informático puede identificar las direcciones válidas de VoIP. Mediante esta “recogida de direcciones" de usuarios de VoIP, el hacker puede obtener una nueva lista de suscriptores de VoIP que en un futuro pueden ser objetivo de amenazas, tales como ataques Vishing o SPIT.
Vishing (Phishing sobre VoIP)
El Vishing imita las formas tradicionales de phishing (modalidad de estafa cuyo objetivo es intentar obtener de un usuario información personal y sensible como nombres de usuario, cuentas bancarias o números de tarjeta de crédito, entre otros). Esta táctica se realiza a través de correo basura o suplantando la imagen de una empresa o entidad pública con el objetivo de que el usuario verifique alguna información confidencial. Cuando el usuario cae en la trampa y aporta los datos correctos que le piden, los delincuentes tienen libertad para vender esta información a otras personas o, en muchos casos, utilizan directamente las tarjetas de crédito o cuentas bancarias.
Fuentes: DiarioTI, Hispasec Sistemas, LaFlecha.net, NoticiasDOT y Segu-Info
Crece temor frente al fraude y robo de identidad
Una investigación de Unisys Corporation durante los meses de febrero y marzo indica que dos terceras partes de los consumidores en el mundo consideran que la actual crisis económica ha afectado su nivel riesgo personal en cuanto a robo de identidad o fraude. Los resultados globales del Índice de Seguridad de Unisys indican que también se han incrementado los temores al fraude con tarjetas bancarias y el robo de identidad. Estos temas continúan siendo la principal preocupación de los consumidores a nivel mundial y se han mantenido en dicho nivel desde 2007.
El aumento en los temores respecto a robos de identidad invierte el sentido de una pequeña tendencia anterior a la disminución. Además, los resultados de la encuesta señalan un aumento de 10 puntos en el temor respecto a la seguridad de Internet, además de incrementos casi iguales en la preocupación sobre transacciones bancarias y comerciales en línea, así como sobre virus informáticos y spam. “Nuestra investigación es una llamada de alerta a todas las empresas que prestan servicios al consumidor, puesto que las percepciones se convierten en realidad y es evidente el aumento de los temores respecto a seguridad", expresó Tim Kelleher, Vicepresidente y Gerente General de Servicios de Seguridad Administrada de Unisys. “No sólo es importante tener en cuenta que la amplia mayoría de la gente cree que la actual crisis económica aumenta su nivel de riesgo personal de ser víctima de un robo de identidad o de fraude, sino que se observaron aumentos significativos en todos los factores de preocupación sobre transacciones en línea, virus informáticos y la capacidad de cumplimiento de obligaciones financieras entre los consumidores a nivel mundial.
A pesar de las dificultades generadas por la situación económica, en estos momentos es más importante que nunca que las empresas y los gobiernos ayuden a mitigar estos temores mediante inversiones en soluciones unificadas que se ocupen en forma global de su vulnerabilidad en temas de seguridad". El Índice de Seguridad de Unisys es un estudio semestral realizado a nivel mundial sobre la opinión de los consumidores respecto a asuntos relacionados con cuatro áreas del tema de seguridad: seguridad financiera, nacional, en Internet y seguridad personal. Los resultados se califican en una escala de 0-300, en la cual 300 representa el nivel más alto de preocupación percibida.
Fuentes: DiarioTI, Hispasec Sistemas, LaFlecha.net, NoticiasDOT y Segu-Info
El aumento en los temores respecto a robos de identidad invierte el sentido de una pequeña tendencia anterior a la disminución. Además, los resultados de la encuesta señalan un aumento de 10 puntos en el temor respecto a la seguridad de Internet, además de incrementos casi iguales en la preocupación sobre transacciones bancarias y comerciales en línea, así como sobre virus informáticos y spam. “Nuestra investigación es una llamada de alerta a todas las empresas que prestan servicios al consumidor, puesto que las percepciones se convierten en realidad y es evidente el aumento de los temores respecto a seguridad", expresó Tim Kelleher, Vicepresidente y Gerente General de Servicios de Seguridad Administrada de Unisys. “No sólo es importante tener en cuenta que la amplia mayoría de la gente cree que la actual crisis económica aumenta su nivel de riesgo personal de ser víctima de un robo de identidad o de fraude, sino que se observaron aumentos significativos en todos los factores de preocupación sobre transacciones en línea, virus informáticos y la capacidad de cumplimiento de obligaciones financieras entre los consumidores a nivel mundial.
A pesar de las dificultades generadas por la situación económica, en estos momentos es más importante que nunca que las empresas y los gobiernos ayuden a mitigar estos temores mediante inversiones en soluciones unificadas que se ocupen en forma global de su vulnerabilidad en temas de seguridad". El Índice de Seguridad de Unisys es un estudio semestral realizado a nivel mundial sobre la opinión de los consumidores respecto a asuntos relacionados con cuatro áreas del tema de seguridad: seguridad financiera, nacional, en Internet y seguridad personal. Los resultados se califican en una escala de 0-300, en la cual 300 representa el nivel más alto de preocupación percibida.
Fuentes: DiarioTI, Hispasec Sistemas, LaFlecha.net, NoticiasDOT y Segu-Info
sábado, 2 de mayo de 2009
Tu profile en Google
"No consideramos que Google Profiles sea un primer paso de la compañía hacia las redes sociales. Tiene su función bien definida: una oportunidad que tienen los usuarios para utilizarlo como un canal oficial de sus datos",diko Daniel Helft, gerente de Comunicaciones de Producto de Google para América latina.
Google lanzó el servicio Profiles que permite a los usuarios detallar la información personal que arroja su buscador en primera instancia; no está disponible aún en la Argentina
"A veces sucede que nos interesa que, al ser consultados en Google, nuestro nombre arroje enlaces acordes a nuestra vida profesional en primer término, en vez de detallar los comentarios que realizamos en las redes sociales. Para satisfacer estas necesidades se lanzó el servicio Profiles
"El objetivo de Google Profiles es ofrecerle al usuario de Internet un mayor control sobre los resultados del buscador cuando alguien realiza una consulta sobre su nombre", detalla Helft. Esta nueva función por el momento sólo se encuentra disponible de manera oficial en Estados Unidos y se compone de tres áreas principales: información personal, fotos e información de contacto.
Los formularios a completar no son extensos y se limitan a completar un perfil básico. Esto se puede complementar con links a otros sitios de redes sociales que contengan mucha más información detallada, tales como LinkedIn, Facebook, MySpace, entre otros.
La cumbia de la gripe
La gripe porcina en México la toman con humor , una banda de cumbia realizó una canción hablando de la enfermedad.
La cumbia de la influenza tiene más de 35 mil resultados en Google . En YouTube los videos del tema, todos creados por los usuarios, superan las 100.000 visitas.
La Agrupación Cariño, nacida en 2007, forma parte del colectivo Super Cumbia Futurista .La polémica no tardó en aparecer cuando los usuarios tocados de cerca por la enfermedad no vieron con buenos ojos la letra de la canción.
La cumbia de la influenza tiene más de 35 mil resultados en Google . En YouTube los videos del tema, todos creados por los usuarios, superan las 100.000 visitas.
La Agrupación Cariño, nacida en 2007, forma parte del colectivo Super Cumbia Futurista .La polémica no tardó en aparecer cuando los usuarios tocados de cerca por la enfermedad no vieron con buenos ojos la letra de la canción.
Suscribirse a:
Entradas (Atom)