sábado, 31 de octubre de 2009

Hackers volvieron a atacar hoy a Facebook y Twitter

Usuarios de ambas redes sociales recibieron hoy mensajes de supuestos administradores. Pero en realidad les estaban quitando información personal. Recomiendan no brindar ningún dato, y estar alertas. Desviaban a los usuarios a un blog.

Usuarios de las redes sociales Facebook y Twitter recibieron, dentro de sus cuentas, notificaciones que simulaban provenir de los administradores, pero en realidad se trataba de hackers que tenían por objetivo real el robo de datos personales.

El sitio Twitter se encargó de publicar un aviso, para alertar a los visitantes que si reciben uno de estos correos solicitándole algún tipo de información, no responda y no entregue esa clase de información.

El blog de la compañía de seguridad Sophos mostró cómo una página armada sobre una cuenta de Blogspot imitaba la página de inicio de Twitter, y que luego de ingresar los datos emitía también la pantalla de error del servicio.

Las notas que recibieron los usuarios de Facebook y Twitter les solicitaba entrar a otra web para verificar su cuenta y contraseña. Tras introducir dichos datos, el sitio redirecciona hacia un blog vacío, cuyo administrador figura como “NetMeg99”.

En el caso de Facebook, el mecanismo es similar pero la potencia del ataque mayor ya que accede a una web donde se descarga un software que puede almacenar las contraseñas bancarias. De hecho, según informaciones de USA Today, se han localizado 41 páginas webs diferentes enviando 600 mensajes fraudulentos por minutos por lo que cualquiera puede ser tu correo.

En ambas modalidades, los delincuentes informáticos utilizan sitios web que reproducen total fidelidad el aspecto visual de servicios como Facebook o Twitter. Es por eso que, ante este tipo de situaciones fraudulentas, la mejor opción es desconfiar de aquellas notificaciones que solicitan ingresar datos personales, cuentas de usuario y contraseñas.

jueves, 29 de octubre de 2009

40 años


Internet cumplió hoy 40 años en plena forma, un aniversario celebrado especialmente en su lugar de nacimiento, la Universidad de California en Los Ángeles (UCLA), donde el padre de la web pronosticó un futuro de ciencia ficción.

Leonard Kleinrock, profesor de informática en UCLA y responsable de la primera comunicación en la red, anunció que dentro de diez años tendremos Internet, literalmente, hasta en la punta de los dedos.

El investigador, hoy de 75 años, fue el encargado el 29 de octubre de 1969 de enviar el primer mensaje entre dos computadores conectados a gran distancia, desde Los Ángeles a San Francisco, transmitido a través de un sistema gubernamental llamado ARPANET.

Aquella primitiva comunicación de un texto simple (log) terminó frustrada antes de tiempo debido a la primera "caída" de la red en la historia y se consideró el inicio de lo que posteriormente vendría a conocerse como Internet y se popularizaría a partir de los años 1990.

"Mi motivación para desarrollar esta tecnología era que los computadores pudieran hablar unos con otros", explicó Kleinrock a Efe en el marco de la jornada 40th Anniversary of the Internet, organizada por la escuela de Ingeniería de la UCLA.


EFE 2009

miércoles, 28 de octubre de 2009

Cuando estés muerto puedes seguir en FACEBOOK

Tus familiares y amigos pieden realizar homenajes en tu facebook si dejas esta vida.
El jefe de seguridad de Facebook, anuncio la política de la Compañía de "conmemorar" los perfiles de los usuarios que han muerto, sacándolos de los resultados de búsqueda públicos, quedaran los muros abiertos a la familia y amigos para Presentar sus respetos. Aunque la mayoría de los informes de los medios de comunicación dijo que este era un rasgo nuevo Facebook, una portavoz de la compañía dijo que es una opción que el sitio ha tenido desde sus primeros días.

"Somos conscientes de lo difícil que puede ser para la gente que se le recuerde de aquellos que ya no están con ellos, por eso es importante cuando alguien muere que sus amigos o de contacto con la familia en Facebook para solicitar una conmmemoración de un perfil

Para desalentar A LOS bromistas, Facebook requiere familiares o amigos deben llenar un formulario, proporcionando un enlace a un obituario o cualquier otra información que confirme la muerte de un usuario, antes de que el perfil se conmemoró oficialmente.

Si los familiares prefieren no mantener el perfil como un monumento en línea, Facebook dice que eliminar la cuenta por completo




mas data:Cómo administrar tu vida en línea cuando estás muerto

martes, 27 de octubre de 2009

El 'banner' cumple 15 años

. Lo colgó HotWired el 27 de octubre de 1994. Compañías como ATT, Volvo, Club Med y MCI lo contrataron. AT&T pagó por su campaña You Will 60.000 dólares de la época para estar 24 semanas en línea. El mensaje del banner de ATT es toda una declaración sobre la incertidumbre del invento: "¿Ha clicado alguna vez con su ratón aquí?


Se dio la circunstancia de que algunos anunciantes no tenían su propia web y al clicar en el banner éste iba a un sitio "en construcción". El banner tenía una dimensión de 468x60 píxeles. Los clientes de la campaña inaugural de HotWired gastaron un total de 400.000 dólares en la misma.

El director de arte de HotWired de aquel entonces, Rick Boyce, ha contado que una de las dificultades a que se enfrentaron fue determinar el precio que debían cobrar al anunciante. ¿Qué cantidad y con qué argumentos?. Según Boyce, HotWired tenía en aquel entonces 25.000 lectores en su lista de correo electrónico y calcularon que por el número de visitas que recibían estaban bien posicionados en el ciberespacio. "Sabíamos que podíamos generar interés y tráfico. Lo que desconocíamos era cuánto". Tras calcular sus propios costes en la operación, pidieron 30.000 dólares a cada anunciante por una campaña de 12 semanas.

Pero el banner no fue el primer método de publicidad en Internet. Tim O'Reilly reclama para su compañía este honor. Tras admitir que HotWired creó el banner, un espacio con anuncios en rotación, O'Reilly ha recordado en varias ocasiones que el primer anunció apareció un año antes, lo publicó Global Network Navigator en septiembre de 1993. "GNN fue vendido a AOL en 1995 y no sobrevivió un año a la venta, pero prefiguró", sostiene O'Reilly, "desde los portales web a los anuncios en línea". En el artículo que escribió para defender su tesis adjunta una cita al diario The Wall Street Journal de agosto de 1933 en el que se anuncia la introducción de la publicidad en Internet. "Un lote de anuncios electrónicos", describía el diario, "llegará a GNN, un esfuerzo pionero para distribuir un magazine en Internet (..) O'Reilly puede cargarlo con anuncios, catálogos enteros y kits de información de los anunciantes a precios que oscilan de los 200 a los 5.000 dólares".

Siempre según O'Reilly, en 1992 ya tuvo un primer contacto con las autoridades norteamericanas que supervisaban Internet para plantearles la posibilidad de que la publicidad ayudara a mantener proyectos digitales. Hasta entonces, Internet se contemplaba como una red académica y educativa ajena al negocio y al comercio. La primera persona que firmó un cheque por un anuncio en Internet fue Dan Appelman de una firma de abogados de Silicon Valley. "Pagó 5.000 dólares por el privilegio de ser la primera compañía en esponsorizar una sección de GNN".

Google y nuevo servicio

Google anunciaría mañana a la tarde un nuevo servicio que le permitirá al usuario escuchar música online (sólo una parte del track completo) y adquirirla. El nuevo producto tiene el nombre interno de Music Onebox y estará disponible, en un principio, sólo en Estados Unidos .



La empresa no lo va a presentar como un servicio de música sino como una extensión de su servicio de búsqueda. El sistema le permitirá al usuario escuchar una parte de la canción y luego decidir si prefiere adquirirla para escucharla completa online o simplemente bajarla a su máquina.
El servicio que ofrece Google en China es el antecedente más cercano de la compañía en este tipo de iniciativasFoto: lanacion.com
Estos resultados funcionarán en principio con proveedores de música, socios de Google, como iLike o Lala . También ofrecerá resultados de servicios como Pandora o Rhapsody . Los resultados se ofrecerán por autor, artista, nombre de la cancion o incluso teniendo en cuenta parte de las letras

La reacción de las empresas frente a la evolución de las amenazas es lenta

Un investigador de seguridad reclama que las empresas son demasiado lentas frente a los cambiantes métodos de ataque de los cibercriminales en los tiempos que corren.

Michael Sutton, director de Zscaler informó en la RSA Conference que las formas de ataque con la que los criminales golpeaban a las empresas han cambiado.

Cinco o seis años atrás, los criminales tendían a apuntar hacia el lado servidor, infiltrándose utilizando técnica como inyección SQL para obtener la información.

Sutton dijo que ahora los cibercriminales se enfocan más en las computadoras de los empleados y del lado cliente de los sistemas TI, ya que las empresas han mejorado el bloqueo de sus sistemas y el parcheo inmediato por inconvenientes.

"De cualquier forma ellos están detrás de la información en las PCs, quizás un número de tarjeta de crédito o contraseña, o quizás sólo quieran infectar esa PC para reclutarla dentro de una botnet. La botnet es la arquitectura de ataque de hoy"
El investigador cree que esa lentitud se debe a las restricciones de presupuesto o a la tendencia a enfocarse en la protección del lado servidor.

"Cuando se trata de empresas, hay dos cosas que tienden a hacer. Antivirus y algo de filtrado URL. Ni siquiera considero realmente al filtrado URL como una medida de seguridad, sino mas bien una medida de productividad. Solo hace que las personas no vayan a sitios que tú no apruebas."
"Toma algo como Facebook. La mayor parte de las empresas están diciendo que no pueden simplemente bloquearlo, porque hay razones legítimas para usarlo."
"Quizás tu departamento de Recursos Humanos necesita utilizar Facebook porque quieren usarlo como herramienta de reclutamiento."

La CIA lee tu twitter

La agencia de espionaje más poderosa del mundo acaba de invertir, como devela la revista Wired, en un programa informático que rastrea la social media: In-Q-Tel.

El brazo tecnológico de la agencia está canalizando recursos hacia Visible Technologies, un programa informático que, según su propia web, es un "servicio excepcional para canales sociales".

En realidad, Visible Technologies, un programa que ya usan empresas como Microsoft, es una herramienta poderosa capaz de rastrear lo que pasa en medio millón de webs interactivas al día y de recopilar más de un millón de post y conversaciones de blogs, foruns online y populares sitios como Flirck, YouTube o twitter.

Además, la empresa entrega junto con el post o comentario una puntuación asignada, para identificar si lo que el internauta dice sobre su cliente es "positivo", "negativo", "cruzado" o "neutral".

Por si fuera poco, el nuevo aliado tecnológico de la CIA husmea en el popular site Amazon de venta de libros y música, para hacer una lista con los títulos más populares del momento.



Las empresas limitan el uso de redes sociales

Una encuesta realizada a más de 1400 responsables de sistemas detalla que el 54 por ciento de las compañías estadounidenses bloquean el acceso a sitios como Facebook y Twitter

Como ya sucedió en otras ocasiones con diversos servicios, las empresas buscan regular la actividad en Internet durante el horario laboral de sus empleados.

Dentro de este panorama, la consultora Robert Half Technology elaboró un informe que demuestra que el 54 por ciento de las empresas estadounidenses restringen el uso de sitios de redes sociales, tales como Facebook y Twitter. Este estudio, basado en una encuesta telefónica realizada a más de 1400 directores de la gerencia de Informática de empresas con 100 o más empleados, también detalla que el 19 por ciento de los ejecutivos consultados sólo autoriza su uso si es con fines laborales, mientras que el 16 por ciento lo permite a un espectro delimitado del personal.


El 54 por ciento de las empresas estadounidenses restringe el acceso a los sitios como Facebook y Twitter, según la consultora Robert Half Technology
Foto: Reuters

"Es comprensible que exista una limitación en el acceso a los sitios de redes sociales, ya que pueden desviar la atención de los empleados", dijo Dave Willmer, CEO de Robert Half Technology. No obstante, señaló que "ciertos profesionales requieren su utilización como herramientas de negocio, por lo que se entiende por qué una de cada cinco empresas permite su uso".

La distinción que remarca el ejecutivo no es menor. En pleno auge de las redes sociales, en donde Facebook ya posee más de 300 millones de usuarios , diversas compañías buscan poner foco en estos sitios, tanto para atraer nuevos consumidores o fidelizar a sus clientes. O puede ser el caso de Twitter y la cuenta Dell Outlet, un perfil creado para notificar las promociones de la compañía y que le generó ventas por 3 millones de dólares en productos.

A pesar de la rigurosidad, o no, que tenga la compañía para aplicar las normas de uso de Internet, Willmer recomienda que los empleados mantengan un buen criterio. "Los profesionales deberán tener sentido común al usar las redes sociales, aún cuando lo hacen fuera del horario laboral".


"Los datos que antes se conseguían bajo presión, ahora se publican en Facebook"

Andreas Weigend, ex jefe científico de Amazon, es uno de los referentes mundiales del análisis de datos para mejorar la relación entre empresas y clientes; su opinión sobre la privacidad online

"Hola, soy Andreas Weigend, estudio a las personas y los datos que ellas crean". Así se presenta el consultor en su, muy detallado, sitio web . El alemán que ahora divide su vida entre San Francisco y Shangai, es reconocido por haber sido Chief Scientist Officer (jefe Científico) de Amazon , la empresa clave para entender la compra venta online. Su trabajo no era menor, tenía que investigar porqué los usuarios compraban como compraban y usar esa información para el bien de la compañía. Ahora brinda consultoría en ese área.

Luego de semanas de intentos de sincronizar agendas, la diferencia horaria con Shangai jugaba en contra, Weigend atiende el teléfono en San Francisco para hablar con lanacion.com . En un inglés, con un resabio alemán y chino en el acento, el analista contesta las preguntas antes de la charla que dará mañana en el World Business Forum .

- En Internet los usuarios brindan una gran cantidad de datos. ¿Cómo ve a las empresas frente a la posibilidad de conversar con sus clientes directamente vía Facebook, Twitter o cualquier red similar que se cree en el futuro?

La mayoría de las compañías tienen miedo. Tienen miedo y mandan las llamadas a un call center a otros lugares ajenos a la realidad del cliente. La idea es que las compañías utilicen todos estos nuevos medios para hablar mejor con sus consumidores porque el potencial de un cliente contento en la red es enorme.

De hecho las compañías iluminadas se dieron cuenta que pueden hacer que los clientes las ayuden. Más personas están contentas de contribuir porque de alguna manera están interesadas y se sienten bien en eso. La pasión por una marca puede lograr cosas inesperadas. Si el producto es bueno hablarán de el y no mentirán. Eso es un cambio importante.

Con Internet, el cliente puede ser un aliado clave de las empresas. Pero estas tienen que entender que tienen que darle el poder para que les sea simple contar cuánto les gusta un producto y estar atentas cuando algo no funciona como se debe porque el eco de una mala crítica es enorme.



Andreas Weigend, especialista en análisis de datos para empresas
Foto: Gentileza HSM


- ¿Cuál es el rol de las redes sociales en este contexto?

Gigante. Han cambiado lo que uno pensaba que era un amigo. Esta es una diferencia que se nota aún más entre alguien que nació con Internet y quienes la conocieron de grandes. La gente que tiene más de 20 años esta fascinada porque se puede conectar por la Web a todo lo que quiera. Pero los de 15 ya se preguntan "¿de qué habla esta gente? Siempre ha sido así". El cambio cultural es muy fuerte.

- Pero siempre al hablar de redes sociales surge la misma duda, ¿qué sucede con la privacidad?

La gente no reflexiona lo suficiente sobre el hecho de que todo lo que está en Internet se queda ahí para siempre. Los datos que antes la KGB obtenía con presión, o tortura, ahora todo el mundo los publica en Facebook.

Pero hay que encontrar el equilibrio y saber qué lugar ocupa uno en el mundo. A la mayoría de la gente no le interesa para nada lo que yo pongo en Facebook, eso es lo que sucede con la mayoría de los usuarios, pero el problema aparece cuando se cruzan intereses, ahí aparece un factor que puede crear grandes conflictos. Hay que tener cuidado con el uso político, económico y social que un tercero puede hacer con lo que nosotros contamos.

Yo vengo publicando desde hace mucho en mi sitio la ciudad en la que que voy a estar cada día del año . Le muestro al mundo que lo que muchos piensan que es informacion privada. No es tan grave saber donde estoy.

Entre risas dice que sólo le ve una contra a esto: "Mucha gente me llama en las dos horas antes del vuelo porque saben que los voy a atender". Su número de celular figura al pie de su sitio web.

Por Pablo Martín Fernández
De la Redacción de lanacion.com


China ataca la Red de Anonimato Tor

Una de las tecnologías líder en anonimato acaba siendo el objetivo del gobierno chino por primera vez.

Por primera vez el gobierno chino ha atacado una de las herramientas mejores y más seguras para navegar por internet de forma anónima. Las medidas drásticas tomadas contra esta herramienta, llamada Tor, se dieron durante los días previos al 60 aniversario del “día nacional” de China el 1 de octubre. Forma parte de una tendencia, cada vez más popular, mediante la que las naciones represoras orquestan medidas de restricción masivas durante periodos de gran sensibilidad a nivel político, además de intentar mantener los firewalls de internet durante todo el año.


“Era la primera vez que el gobierno chino ha incluido Tor en cualquier tipo de intento de censura,” afirma Andrew Lewman, director ejecutivo del Proyecto Tor, la organización sin ánimo de lucro que mantiene el software y la red de Tor. “Les preocupaba tanto el 1 de octubre que cargaron contra cualquier cosa que pudiera saltarse su firewall y lo bloquearon.”

Tor es uno entre varios sistemas que redirigen los datos a través de ordenadores intermedios llamados proxies, y por tanto logran saltarse los filtros del gobierno. Para cualquiera que observe las conexiones de internet, el tráfico parece estar llegando desde los proxies. Tor provee una mayor protección y anonimato que la mayoría del resto de sistemas, puesto que utiliza varios proxies y encripta las direccione de protocolo de internet (IP) en cada uno de los pasos. El inconveniente es que Tor ralentiza el acceso a internet de forma considerable.

Siempre ha existido la posibilidad de que las direcciones IP de Tor pudieran ser bloqueadas, especialmente debido a que el Proyecto Tor las publica de forma abierta en un directorio online. Hasta finales de septiembre, no obstante, China nunca se preocupó por bloquearlas. Después, el 25 de septiembre, el uso de Tor por parte de ciudadanos chinos bajó desde los miles de usuarios (entre 8.000 y 10.000 peticiones de uso de Tor desde China estaban activas en cualquier momento durante los días anteriores) a casi cero. “Basándonos en nuestras pruebas, parece ser que obtuvieron la lista el 18 de septiembre, y tardaron hasta el 25 de septiembre en introducirlas en su firewall,” afirma Lewman. El martes, el Proyecto Tor publicó un análisis de los intentos de China.

Dicho análisis encontró algunas buenas noticias. El uso de accesos alternativos llamados “puentes”—direcciones de IP de ordenadores voluntarios que acceden a conectar a los usuarios a la red Tor, cuyo acceso de otro modo estaría bloqueado—se disparó durante ese periodo, ayudando a que muchos usuarios de Tor pudiesen volver a usar internet. La distribución de estas direcciones puente estuvo coordinada a través de varios servicios de mensajería instantánea en China. Aunque no hay cifras concretas, Lewman afirma que el uso de puentes se vio aumentado 70 veces.



Acceso bloqueado: Los esfuerzos de China por bloquear el acceso a Tor, una herramienta para la navegación anónima por internet, empezaron el 25 de septiembre. Este gráfico muesra el número de peticiones en tiempo real al directorio de Tor desde el interior de China—un indicador del nivel de uso de Tor. Fuente: Tor Project



Los eventos ocurridos a finales de septiembre demostraron que China está aumentando sus esfuerzos de bloqueo, afirmó Wendy Seltzer, profesora de derecho y miembro de investigación de la Universidad de Colorado, fundadora y desarrolladora de Chilling Effects Clearinghouse, un proyecto centrado en la lucha contra las amenazas legales injustificadas a internet. “Ver cómo China aumenta el bloqueo al acercarse eventos significativos nacionales nos muestra el grado de control que están intentando ejercitar,” añadió Seltzer, que también es un miembro sin salario de la junta de Tor. “La experiencia ayudó a validar la estrategia de Tor de tener varios sistemas de defensa alineados.”

En la actualidad Tor trabaja para poder diseminar de forma más rápida y eficiente las direcciones puente en el futuro, incluyendo a través de Twitter. “El problema es, evidentemente, que el gobierno chino también podría utilizar Twitter para recibir los puentes, y bloquearlos también,” añade Lewman. Está trabajando en formas de hacer que este tipo de peticiones sean más difíciles de bloquear por el gobierno. “Escribir el código es la parte fácil. La lógica subyacente—eso es lo más complicado.”

En 2006, la Iniciativa OpenNet—una colaboración de investigación entre varias universidades—informó que se llevaban a cabo filtrados en 25 de las 46 naciones que se pusieron a prueba. En otro estudio de próxima aparición, la Iniciativa OpenNet informará que este tipo de intentos están aumentando, afirma Ronald Deibert, científico político y director de Citizen Lab en la Universidad de Toronto, una de las universidades participantes.

Esta tendencia de llevar a cabo bloqueos en fechas señaladas se ha visto incrementada durante los últimos cuatro años, afirma Deibert. “A menudo los gobiernos bloquean el acceso a la información no como muros de filtrado estáticos o pasivos, sino en momentos de importancia cuando la información tiene más valor, como por ejemplo durante las manifestaciones públicas, eventos históricos importantes o periodos de elecciones,” entre los que se incluyen de forma notable, y durante los últimos meses, las disputadas elecciones iraníes, afirma.

Traducido por Francisco Reyes
Autor: David Talbot
Fuente: Technology Review - MIT

Twitter y Facebook inundados por falso secuestro

Una vez más, los ciberdelincuentes utilizan la ingeniería social para perpetrar sus ataques apelando a la buena voluntad de los usuarios vía web 2.0 y mensajes SMS.

Diario Ti: Sophos ha advertido a los usuarios domésticos y organizaciones que no reenvíen un mensaje de alerta sobre un supuesto niño secuestrado en los Estados Unidos.

Este mensaje en cadena, que aparece como una Alerta AMBER – asociación voluntaria para recuperar a niños secuestrados antes de que sufran algún daño físico y que emiten un boletín urgente a través de distintos medios de comunicación- informa de que un niño de 3 años ha sido secuestrado en un Mitsubishi Eclipse y está siendo enviado masivamente por todo el mundo vía Facebook y Twitter, así como a través de mensajes de texto SMS.

Con este mensaje, usuarios involuntarios están compartiendo lo que ellos piensan que es un acto solidario, causando una avalancha de mensajes falsos que dicen buscar un coche con matrícula “98B351", de manera muy rápida.

“Los mensajes en cadena son un incordio y, además, se aprovechan de las respuestas emocionales de la gente ante este tipo de noticias. La verdad es que este tipo de mensajes es fácil que sean enviados masivamente por los usuarios a todos sus amigos, familiares y colegas a través de Facebook y Twitter, pensando que están haciendo una labor social", afirma Graham Cluley, Cosultor de Tecnología de Sophos.

El Programa de Alerta AMBER es una asociación voluntaria entre agencias de policía estadounidenses, emisoras de radio y televisión y agencias de transporte que emiten un boletín urgente para los casos de secuestros de niños. El objetivo de AMBER (America’s Missing:Broadcast Emergency Response) es impulsar a la comunidad para que ayude a la búsqueda de estos niños sanos y salvos.

Fuente: Sophos.

Google comparte códigos nocivos

En un intento por aumentar la seguridad de Internet, Google ha decidido compartir con los administradores de sitios web infectados muestras de los códigos nocivos que puedan estar amenazándolos.Google incluirá este nuevo servicio en su Webmaster Tools, un set de herramientas que la empresa ofrece a los administradores para controlar sus páginas web.

La nueva funcionalidad se encontrará en el sector “Malware Details”, en el menú “Labs”. Hoy en día es cada vez más común que los cibercriminales comprometan sitios legítimos para infectar a sus visitantes. Pero el mayor problema es que puede pasar mucho tiempo para que los administradores del sitio descubran que están propagando programas nocivos.“Aunque es importante proteger a los usuarios, también sabemos que la mayoría de estos sitios no está distribuyendo malware de forma intencional”, explicó Lucas Ballard, portavoz de Google.“Comprendemos la frustración de los Webmasters de sitios que han sido comprometidos sin su conocimiento y que después descubren que su sitio está en una lista negra”, agregó Ballard.Por esta razón, Google ha puesto a la disposición de sus clientes este servicio, que notificará de forma automática a los administradores cuando encuentre contenido sospechoso en sus sitios web.

También enviará una lista de las páginas que se cree que están infectadas y parte del código del programa que atacó al sitio. En algunos casos, si es posible, también se indicará al usuario cuál fue la vulnerabilidad que inició el problema.Pero esta es sólo una parte de la solución. “Si no se identifica y parcha la vulnerabilidad, es probable que los delincuentes vuelvan a comprometer el sitio”, dijo Ballard.Los administradores pueden enviar un correo electrónico a Google cuando hayan solucionado el problema para que la empresa quite su sitio de su lista negra después de comprobar que es seguro para los internautas. “Esperamos que nunca necesiten utilizar este recurso pero, si lo hacen, les ayudará a deshacerse del programa nocivo de su sitio y les ayudará a proteger a sus visitantes”, dijo Ballard.

Brasil: tierra rica en “bankers”


Quien alguna vez se haya dedicado al análisis del código de los programas maliciosos que roban los datos de los clientes bancarios estará de acuerdo en que Brasil es uno de los países donde se escribe la mayor cantidad de bankers. Pero... ¿por qué es precisamente Brasil el líder en la creación de este tipo de programas nocivos? ¿Quién está detrás de estos delitos y cuál es el retrato típico del delincuente virtual? Al analizar las peculiaridades del código malicioso escrito en Brasil, aventuraremos algunas hipótesis sobre el asunto. ¿Por qué precisamente Brasil?Brasil es el país más grande de América Latina y tiene cerca de 200 millones de habitantes. Aproximadamente un tercio de la población - unos 70 millones de personas - usan Internet, y este número no para de crecer. En Brasil son muy claras las diferencias sociales entre la gente muy pobre, la que vive con cierta holgura y los ricos. En esta situación, la riqueza de unos provoca que los otros (de escasos recursos) ejerzan actividades ilegales, como por ejemplo, escribir programas maliciosos que permiten robar la información de las cuentas bancarias de los clientes. Tomando en cuenta que en este país está bastante desarrollado el sistema de banca electrónica, este tipo de actividades delictivas puede ser atractivo para muchas personas. Además, la legislación brasileña carece de mecanismos que permitan acciones efectivas contra los delincuentes cibernéticos. Los bancos más grandes de Brasil son Banco do Brasil, que ofrece servicios de banca electrónica por Internet a 7.900.000 personas; Bradesco, que los ofrece a 6.900.000 clientes; Itaú, a 4.200.000 personas y Caixa, a 3.690.000. Esta es una cantidad de usuarios lo bastante grande como para inspirar a los delincuentes: incluso si el porcentaje de ataques lanzados con éxito por los ladrones virtuales es pequeño, la ganancia de los delincuentes puede ser muy elevada.Blancos de ataquePor desgracia, muchos usuarios de diferentes bancos se convierten en víctimas de los delincuentes cibernéticos.

Distribución de los programas maliciosos que roban información personal a los clientes de diferentes bancosComo se aprecia en el diagrama, la mayor parte de los programas que roban dinero de las cuentas bancarias afectan a los clientes de los bancos Bradesco, Caixa, Banco do Brasil e Itaú. Algo que era de esperar, teniendo en cuenta que se trata de los bancos más grandes de Brasil, cuyos servicios son utilizados por millones de personas.Aparte de la cantidad de clientes, los mecanismos de defensa que usan los bancos influyen en el interés que los delincuentes puedan prestar a uno u otro banco. ¿Qué hacen los bancos para garantizar la seguridad de las transacciones de sus clientes? Muchos bancos, antes de otorgar al usuario acceso a su página, le piden instalar en su equipo el plugin G-Buster, cuya tarea es prohibir el funcionamiento de cualquier código malicioso en el equipo del cliente en el momento de la autorización o de la transacción. En particular, los bancos Caixa y Banco do Brasil usan sólo este mecanismo para garantizar la seguridad. Desgraciadamente, como veremos más adelante, la presencia del plugin G-Buster en el sistema no garantiza de ningún modo a los clientes una interacción libre de peligro con el banco a través de Internet.Otros bancos, como Itaú, ofrecen a sus clientes otros medios de seguridad, además del plugin mencionado: dispositivos token o las así denominadas tarjetas de seguridad.
Además, el banco Bradesco ofrece a sus clientes una forma más de defensa: para cada cliente se genera un par único de llaves digitales (certificados). Una de las llaves se almacena en el equipo del cliente y se recomienda guardar la otra en un dispositivo de memoria externo. En el momento en que el equipo del usuario se conecta al sitio del banco, el sistema le pide que indique la ruta al segundo certificado. Para obtener acceso, el cliente debe conectar al equipo el dispositivo extraíble donde se encuentra el segundo certificado, por ejemplo, una memoria flash.Sobre las ventajas y defectos de los diferentes tipos de autenticación en la banca electrónica ya habíamos escrito en nuestro blog. Teóricamente, estos mecanismos deben ser suficientes para garantizar la seguridad de los usuarios. En la práctica, como veremos más adelante, no lo son. Por desgracia, los mecanismos de defensa utilizados, o bien no garantizan la seguridad total de los clientes, o hay que pagar para adquirirlos, y los usuarios no quieren hacerlo. Por ejemplo, para que el cliente del banco pueda usar el token, debe comprarlo. Y por esta precisa razón muchos clientes se niegan a usar este dispositivo, con lo que se vuelven vulnerables a los ataques de los delincuentes. ¿Pero qué métodos usan los delincuentes para infectar en masa los equipos de los usuarios? Sitios infectadosEl principal medo de difusión de los programas maliciosos son las páginas web. Para descargar los programas maliciosos, los delincuentes irrumpen en páginas legítimas de dominios registrados en todo el mundo y usan servicios de hosting temporal o gratuito. Hay que subrayar que como hosting gratuito para la colocación de programas maliciosos con frecuencia se usan los dominios de la compañía rusa RBC Media: nm.ru, pocht.ru, etc. En algunos casos, cuando los estafadores planean algún golpe particularmente grande y necesitan no un sitio temporal, sino un recurso de larga duración, se usan hostings capaces de determinar la dirección IP de la víctima potencial. El saber la dirección IP del usuario que llega a la página infectada permite al delincuente llevar a cabo ataques dirigidos y camuflar los programas maliciosos para confundir a las compañías antivirus.Pero no se les otorga acceso a los códigos binarios maliciosos a los especialistas en seguridad en Internet que no viven en los países de América Latina. En la mayoría de los casos se les mostrará fotos de muchachas brasileñas. ¿Cómo se topan con las páginas web infectadas los clientes de los bancos? Pues los atraen mediante mensajes spam compuestos según los métodos clásicos de ingeniería social. A veces estos mensajes pretenden hacerse pasar por mensajes supuestamente enviados por el banco, o por noticias de última hora relacionadas con la vida social del país. Y por supuesto, se hacen envíos masivos de spam porno. Pero en todos los casos los vínculos del mensaje spam conducen a páginas infectadas.Los “ataques brasileños”Es importante remarcar que los "bankers" brasileños no se propagan como ficheros aislados, sino que durante el proceso de inoculación se instala una serie completa de programas maliciosos. Los delincuentes en realidad efectúan un ataque multidisciplinario, sin concentrarse en la información bancaria. El esquema clásico de propagación de la infección tiene el siguiente aspecto:

Esquema clásico de infección de los equipos de los clientes de diferentes bancos Todo empieza con un troyano ubicado en el servidor, que descarga e instala en el sistema del usuario todos los demás programas maliciosos:
un programa que roba los datos de los usuarios de redes sociales;
un programa que lucha contra los antivirus;
uno o dos bankers que deben monitorizar todas las conexiones con los bancos, interceptarlas y enviar la contraseña y el nombre del usuario a los delincuentes. Redes socialesHoy en día, las redes sociales se han convertido en una importante fuente de prácticamente cualquier tipo de información sobre el usuario. El nombre completo, la fecha de nacimiento, el lugar de residencia, etc. son datos que los delincuentes usan con gran habilidad para llamar al call center del banco y obtener el código pin del usuario. La red más popular en Brasil es Orkut. Esta red cuenta con cerca de 23 millones de usuarios en todo el mundo, de los cuales un 54% vive en Brasil. Es una gran cantidad, ¿no? Y son precisamente los usuarios de esta red social los que sufren con más frecuencia los ataques de los delincuentes.

Fragmento del código creado para robar las contraseñas de los usuarios de la red social Orkut Como regla, los delincuentes reciben los datos personales de los usuarios y la contraseña de la red social por correo electrónico. La lucha contra los medios de defensaPero ¿de qué manera luchan los delincuentes contra los antivirus y con el plugin G-Buster instalados en los equipos? Le recordamos al lector que la función expresa de este plugin es garantizar la seguridad de las transacciones de los clientes de un gran número de bancos. Para evitar que los programas maliciosos eliminen G-Buster, sus fabricantes usan una tecnología rootkit para incrustarlo en lo más profundo del sistema. Pero los delincuentes, para contrarrestar esta medida, hacen uso de programas legales creados para luchar contra los rootkits. El programa más popular de este tipo es Avenger. Al infectar un equipo, el programa troyano-descargador instala en el sistema este utilitario junto con un listado de los ficheros a eliminar (una especie de instrucción). Todo lo que necesitan hacer los delincuentes para eliminar del todo el plugin es ejecutar el utilitario y reiniciar el sistema.

Código de eliminación del plugin G-Buster mediante el utilitario antirootkit legal Avenger El único parámetro del utilitario es la ruta y los nombres de los ficheros a eliminar. Como podemos ver en la captura de pantalla, en este caso el plugin G-Buster puede ser eliminado sólo en los sistemas operativos en portugués o inglés. Una vez reiniciado el sistema operativo, se elimina el plugin original y en algunos casos se lo reemplaza por un plugin adulterado con funciones nocivas. El plugin sustituido le da al usuario la posibilidad de obtener acceso a la cuenta bancaria, y al mismo tiempo roba sus datos para enviárselos a los delincuentes.Y el mismo método (el antirootkit Avenger con un listado detallado de las rutas de los ficheros que se eliminarán al reiniciarse el equipo) se usa para eliminar los antivirus instalados en el sistema del usuario. El robo de datosEl programa troyano-banker instalado en el equipo del usuario espera a que se haga una transacción para interceptar los datos de acceso a la cuenta bancaria de la víctima y los envía a la dirección electrónica de los delincuentes, a un servidor FTP o a un servidor remoto de bases de datos.

Parte del código que se encarga de enviar los datos robados a un servidor remoto de bases de datos

Fragmento de la base de datos (cuentas robadas por los delincuentes a los usuarios)

Fragmento de la base de datos del banco Bradesco (datos de los clientes robados por los delincuentes cibernéticos) En las figuras de arriba se muestran fragmentos de bases de datos reales, donde se almacenan los datos de los clientes: nombre del usuario, contraseña, certificado de seguridad, etc. No obstante, los delincuentes no se limitan a robar la información bancaria y de acceso a las redes sociales. Con gran frecuencia tratan de obtener la dirección MAC de la tarjeta de red, la dirección IP, el nombre del equipo y otros datos que se pueden utilizar para conectarse al banco. De esta manera tratan de ponerse fuera de peligro y de involucrar a sus víctimas: en caso de que el banco inicie una investigación, los registros (logs) mostrarán como si hubiese sido el cliente quien recibió o transfirió el dinero a otra cuenta. Las direcciones de correo electrónico y las contraseñas usadas en el equipo infectado también son un buen bocado para los delincuentes. En primer lugar, porque muchas veces la contraseña y la dirección son las mismas para las cuentas de las redes sociales. Y como ya hemos mencionado, esto abre grandes posibilidades para los siguientes delitos. Además, las mismas direcciones pueden haber sido registradas en el banco como las direcciones electrónicas oficiales de contacto con el cliente. En estos casos, los bancos confiarán en estas direcciones. Es fácil imaginarse todo lo que pueden hacer los delincuentes al tener en sus manos estas direcciones. Para robar las contraseñas de correo, los delincuentes también suelen usar programas legales, que sirven para ayudar a los usuarios a recuperar sus contraseñas en caso de que las hayan olvidado. Estos programas pueden leer las contraseñas guardadas en los programas de correo electrónico más difundidos: Microsoft Outlook, Microsoft Outlook Express etc. Las direcciones de correo electrónico y sus contraseñas se envían a servidores web remotos.

Fragmento del código donde se ve cómo se envían las direcciones a un servidor web remoto

Los datos robados por los delincuentes se almacenan en el servidor web Un retrato del delincuenteDespués de obtener los datos personales de los usuarios y el acceso a sus cuentas bancarias, los delincuentes cibernéticos -si se trata de grandes sumas de dinero- echan mano de las "mulas", a través de cuyas cuentas se realiza la primera transacción desde la cuenta de la víctima. A su vez, las mulas envían el dinero a terceras cuentas, a cambio de un determinado porcentaje de la suma. Cuando se trata de robar pequeñas sumas de las cuentas (200-500 dólares), por lo general los delincuentes hacen transacciones directas a sus cuentas. Para tener una comprensión plena de quién está detrás de estos delitos, hay que analizar los siguientes hechos:
casi todos los ejemplares de bankers están escritos en Delphi.
algunos de los ejemplares están infectados por virus, Virut o Induc.
en algunos casos, para propagar los programas nocivos se adulteran páginas web legítimas. Después de analizar los programas de estudio de las universidades de Brasil, queda claro que Delphi no está entre los idiomas de programación enseñados en las universidades. Para programar en Delphi no hay que estudiar en la universidad, sino en cursos de programación o en institutos de artes y oficios. Esto significa que no es imprescindible que los delincuentes cuenten con educación superior y puede ser gente bastante joven. El que los ejemplares estén infectados con virus como Virut también puede ser un indicio de que los equipos de los delincuentes también están infectados. Muy a menudo las fuentes de estas infecciones son sitios web con cracks para software, números de serie de programas, contenidos pornográficos y redes p2p. Lo más probable es que sean estos sitios y programas los más usados por los delincuentes. En Brasil, los visitantes de estos sitios son sobre todo los jóvenes y esto puede ser un indicio indirecto de la edad relativamente joven de los delincuentes cibernéticos, aunque en la piratería de software puedan estar involucradas personas de diferentes edades. El hecho de que los delincuentes irrumpan en páginas web legítimas evidencia que trabajan en equipo. Cada miembro del equipo tiene su especialización: hacking, programación de código malicioso, etc. De esta manera, suponemos que los ataques cibernéticos contra los clientes de los bancos brasileños no son realizados por delincuentes solitarios, sino por grupos delictivos conformados por jóvenes de familias pobres. La ambición por el dinero fácil y rápido determina el contenido de sus vidas: escribir un código malicioso, infectar a los usuarios, robar dinero, gastarlo y empezar de nuevo. Este es un círculo vicioso, que a los jóvenes se les hace muy difícil abandonar. Una reciente investigación llevada a cabo por la policía de Brasil, y que terminó con la detención de los delincuentes, confirmó nuestras suposiciones. Abajo ponemos las fotografías de los detenidos.

Fotografías de los delincuentes cibernéticos (archivos de la Policía Federal del Brasil)Al parecer, hemos hecho un retrato más o menos fidedigno de los delincuentes. Pero no todo es tan simple.La huella rusaLos típicos bankers brasileños tienen una serie de peculiaridades características: el enorme tamaño de los ficheros, renglones del código en portugués, etc. Pero con determinada regularidad en el flujo común surgen especímenes excepcionales. Estos bankers están hechos de tal manera que a primera vista no se diferencian en nada de los modelos clásicos: no sólo atacan los mismos bancos, sino que los nombres de los ficheros pueden ser los mismos que usan los delincuentes brasileños. Pero a pesar de todo, un análisis más profundo hace patente una serie de diferencias sustanciales:
el tamaño del fichero se ha optimizado;
el sistema operativo donde se realizó la compilación no estaba en portugués;
los datos robados se envían por canales protegidos. ¿Quién está detrás de estos bankers? ¿Serán también delincuentes brasileños graduados por universidades? Lo más probable es que no lo sean. En primer lugar, en vez del clásico Avenger, se usa otro antirootkit llamado Partizan para eliminar el plugin de seguridad. Este antirootkit es parte del programa UnHackMe, que también tiene una versión en ruso. En segundo lugar, como ya hemos mencionado, en el código no hay ningún renglón en portugués. Y en tercer lugar, después de analizar el canal seguro de transmisión de datos, descubrimos una interesante información de registro:

Información de registro de una de las conexiones usadas para el envío de datos bancarios robados ¿Quién podría estar detrás de estos ataques? A primera vista todo parece indicar que se trata de creadores brasileños de virus. Y si se inicia una investigación penal, se buscará a los delincuentes en Brasil. Al mismo tiempo, a juzgar por la información de registro y algunas de las otras características (por ejemplo, el idioma de programación, el tamaño del fichero y los renglones del código, en este caso son delincuentes rusos quienes roban el dinero de los clientes de los bancos brasileños. Y esto ya es como si a los brasileños les estuvieran metiendo un gol.ConclusiónLa policía brasileña está efectuando una seria labor dirigida a la captura de los delincuentes cibernéticos. Entonces surge la pregunta: ¿por qué el número de programas nocivos sigue aumentando cada día que pasa?Es posible que la raíz del problema esté en la forma en que reaccionan los bancos cuando sus clientes se convierten en víctimas de robo. Hoy en día, los bancos tratan de evitar que estos casos tengan fuerte resonancia. Si algún cliente pierde su dinero, como resultado de que su equipo fuera infectado por un código malicioso, los bancos prefieren compensar el dinero perdido sin hacer una investigación pública seria. Y simplemente se le recomienda al cliente formatear su ordenador y reinstalar el sistema operativo. Además, existen problemas de intercambio de información entre las policías cibernéticas de los diferentes estados de Brasil. Hacemos hincapié en que este problema no sólo afecta a Brasil, sino también a muchos otros países del mundo. Uno de los factores del éxito de los delincuentes es el bajo nivel de conocimientos de los usuarios de los bancos en lo que se refiere a la seguridad en Internet. Mientras estén vigentes todos los problemas mencionados (el bajo nivel de conocimientos de seguridad de los usuarios de Internet, la política de los bancos, las premisas sociales y la inexistencia de una legislación bien elaborada), no se puede considerar que Internet sea un lugar seguro. Quizá los bancos deban gastar más en adquirir dispositivos complementarios para proteger a sus clientes, en lugar de ofrecérselos a cambio de un pago. A fin de cuentas esto permitiría reducir la probabilidad de que les roben a sus clientes, es decir, los gastos finales serían menores. A todas luces, es imprescindible elaborar nuevos esquemas de intercambio de información entre las compañías de seguridad informática, como también entre los ministerios de diferentes países. Y mientras no se haya establecido y puesto a punto esta colaboración, dudo que sea posible lograr una reducción considerable de la cantidad de delitos cibernéticos. Autor: Dmitry BestuzhevFuente: Viruslist

Acortador de URLs del gobierno de EEUU

Uno de los servicios del gobierno estadounidense disponibles en Internet ha desarrollado un acortador de URLs, un servicio muy de moda para sistemas de microblogging. La idea ha sorprendido habiendo como hay tantas alternativas, pero tiene su sentido.¿Por qué el gobierno de los EEUU querría tener su propio acortador de URLs? Como indican en Information Week, una primera razón válida estaría en el hecho de que eso refuerza la “marca” del gobierno estadounidense. Con el acortador, llamado go.usa.gov, el gobierno se asegura de que se reconozca su implicación.Además también es importante poder tener el control sobre los servicios. Otros acortadores como Cligs fueron hackeados y Tr.im sufrió cortes importantes, pero el gobierno no puede sufrir dichos ataques, de modo que lo mejor que puede hacer es tratar de encargarse de cero de este tipo de servicio. Una idea interesante del gobierno de los EEUU.

InformationWeek

sábado, 24 de octubre de 2009

Windows 7

Llegó el Windows 7 con el 60% de computadoras en todo el mundo que todavía usan el sistema operativo Windows XP y apenas otro 22% que adoptó Vista casi a la fuerza, al comprar computadoras de nueva generación. El desafío es grande, pero Microsoft parece haber aprendido varias de las lecciones que le dio el fracaso Vista. El nuevo sistema operativo es (esta vez sí) un digno sucesor del Windows XP: sencillo de entender y de usar, estable, ágil, con mejores gráficos y rendimiento, y menos complicaciones a la hora de configurar y personalizar opciones de seguridad (siempre, el gran dolor de cabeza de los productos Microsoft).

Tan importante como lo demás: es más económico, porque funciona con los mismos requerimientos de hardware que su antecesor. Procesador de 1 gigahertz (Ghz), 1 gigabyte (GB) de memoria RAM y espacio libre en disco rígido de 16 GB. Con la misma computadora que requería Vista hace dos años, es factible hoy hacer funcionar el nuevo sistema operativo.

Esto pasa dos años más tarde, cuando los precios de las computadoras cayeron en promedio un 30%. El ahorro es evidente. Y el intento casi compulsivo de Vista por hacer que las personas corrieran a gastar en nuevas computadoras y periféricos, también. Aquello no resultó. El nuevo lanzamiento busca reposicionar al Windows 7 reaprovechando un parque tecnológico que retrocedió primero, se amesetó después, y recién ahora repunta tibiamente.

Lo nuevo, lo mejor. Lo primero a lo que tienen que acostumbrarse los usuarios de Windows 7 es a cambios de apariencia que son, más que visuales, una manera de organizar el trabajo. Al encender la desktop o la notebook, la barra de tareas confunde; pero después de un día de entrenamiento, se convierte en un placer. Con toques tomados del Mac OS X (el sistema operativo de las computadoras Macintosh), el translúcido estilo "Aero" coloca a los programas más usados en la parte baja de la pantalla, a modo de grandes íconos fáciles de ver: con sólo pasar el mouse (o guiar el touch pad de una notebook) encima de ellos, se despliega un panel que muestra todo lo abierto en ese rubro en un momento dado. Un click los abre; otro click los cierra. Sencillo y ordenado.

Esta funcionalidad va a poder ser más aprovechada por las personas que tengan una pantalla táctil. Aunque en el mercado argentino aún no se expanden, las computadoras con pantallas sensibles al tacto ya son una realidad y permiten manejarse a través de las tareas, simplemente pulsando sobre el monitor para abrir, cerrar, agrandar, achicar documentos. Windows 7 incluye esta capacidad, que no pudimos testear en la Argentina.

Otra de las funciones que agrega el nuevo sistema operativo de Microsoft son las Jump List (listas de uso rápido): al hacer un click y arrastrar sobre un programa de los que figuran en la barra de tareas, es factible ver un listado de los archivos usados más recientemente. Cuando se trata del Internet Explorer, aparecen los sitios web recién vistos (algo que por ahora al menos no parece funcionar con el explorador Firefox, el de la versión Linux y directo competidor del Explorer).

Para el trabajo diario, es interesante que se pueda estar con dos documentos abiertos al mismo tiempo en el monitor: ya no hace falta darle un tamaño manualmente, ni quedarse restringido a las dos medidas que permitían las versiones anteriores del sistema operativo (minimizado o a pantalla completa), sino que con solamente arrastrarlo sobre los bordes del campo visual es posible darles la mitad perfecta a cada uno.

Compartirlo todo. Una de las características más llamativas del Windows 7 (y una tendencia de las que más se habla en el mundo informático-tecnológico desde hace dos años) es la facilidad con que permite centrar todo el entretenimiento, desde películas hasta música y fotos, en una computadora que funcione como reservorio familiar. Cada una de estas colecciones aparecen organizadas bajo una biblioteca común: no importa adónde haya ido a parar una imagen mal archivada, o un video que terminó guardado en el sector de música, el usuario puede hallarlos cliqueando sobre una gran carpeta denominada Imágenes o Música. Con esto se evita el buscar a lo largo y ancho de todo el disco rígido.

Bajo la función “grupo hogar”, Windows 7 conecta los equipos domésticos de manera automática al agregar el primer equipo que ejecuta Windows 7 a dicha red. A partir de entonces se puede hacer un uso compartido de archivos y equipos dentro de una misma casa, incluyendo desde impresoras hasta teléfonos y reproductores portátiles, e inclusive sincronizarlos. El problema, en el caso particular de este testeo, estuvo en los dispositivos bluetooth, a los que hubo que buscarles controladores vía internet.

El Windows Media Player creció. Y no en tamaño, sino en madurez. Ahora es factible hacer streaming (baja) de archivos de música o video desde una computadora a otra, tanto a través de Internet como fuera de la red. El proceso es simple, y lo único que requiere es abrir una ventana de la aplicación y usar una clave Windows Live ID (la que, por ejemplo, da acceso al correo electrónico Hotmail): una vez que el Media Player queda asociado con ese usuario, la persona puede acceder remotamente a los archivos guardados en esa computadora... desde otra. Un diálogo que (eso sí) siempre se tiene que dar entre dos computadoras con el mismo idioma; es decir, Windows 7.

Quienes sigan teniendo Windows XP (todavía pueden usarlo hasta el 2014) tienen la posibilidad de emular un XP para trabajar en esos documentos o con aquellos programas que sólo funcionan bajo aquel sistema operativo. Aunque no es sencillo de usar.







miércoles, 21 de octubre de 2009

Un nuevo competidor del Kindle



Nook

David Bowie Lego Rock Band

David Bowie sucumbió a la tentación de tener un alter ego animado. MTV Games anunció que el próximo 3 de noviembre saldrá a la venta el David Bowie Lego Rock Band, y así el Duque Blanco se suma a otros colegas que ya tienen su doble en versión video game, como Los Beatles y Metallica, entre tantísimos otros.

El David Bowie Lego Rock Band será distribuido por MTV Games, Warner Bros y Electronic Arts, y está programado para ser compatible con PlayStation 3, Xbox 360 y las consolas Wii. El juego permitirá hasta cuatro jugadores utilizar los controladores de instrumento para tocar guitarra líder y rítmica, y bajo, batería y voz. Además, los aspectos característicos de las piezas de Lego se han incorporado, permitiendo a los jugadores personalizar a los protagonistas.

Uno de los temas que formará parte del videogame es "Let's Dance", y se anunció que Iggy Pop será parte del videogame. A esperar, entonces, hasta el 3 de noviembre.


Ares 1-X

La agencia espacial estadounidense presentó ayer el Ares 1-X, un nuevo e inmenso cohete que en los próximos años reemplazará a los actuales transbordadores y con el que piensan volver a llevar al hombre a la Luna, si los problemas presupuestarios de EE.UU. lo permiten.

Después de tres décadas, los hangares del edificio de Ensamblaje de Vehículos de la NASA, en el Centro Espacial Kennedy, de Cabo Cañaveral, Florida, reciben nuevamente un cohete. El Ares 1-X (lleva el nombre del dios de la guerra en la mitología griega) mide 100 metros, 32,5 más que nuestro Obelisco, lo que lo convierte en una de las naves más grandes jamás ensambladas.

Los expertos llevaron ayer al cohete a la plataforma de lanzamiento. El movimiento sirvió de espectacular presentación de la joya, con juegos de luces y todo. Es que el martes próximo la Agencia hará la primera prueba de vuelo de la nave, que de salir todo bien sustituirá a los viejos "shuttle". Lo histórico del caso es que hace 34 años que un cohete que justamente no es el "shuttle" se instala en la plataforma Pad 39-B del Kennedy. El vuelo durará apenas dos minutos.

Según lo previsto, el Ares llegará hasta el final de la estratosfera, unos 40 kilómetros encima de nosotros.

En el vuelo se separará una de sus fases y se simulará con una réplica perfecta de la nave Orion, ubicada en uno de los extremos y donde, más adelante, viajarán los astronautas. El Ares desplegará una trayectoria suborbital en el Atlántico durante la que se estudiarán sus principales parámetros de vuelo. El test (cuesta 351 millones de dólares) le servirá a la NASA para chequear datos fundamentales respecto del funcionamiento, la estabilidad de la nave y la seguridad. También se comprobará si fueron solucionados algunos problemas de vibraciones en los motores (detectados en las pruebas en tierra) que, en vuelo, harían peligrar la estructura de la nave. Los encargados de acumular los datos son 700 sensores instalados por todo el cohete.

La construcción del Ares demandó la voluntad de 2.000 empleados de la NASA y de la empresa contratista. "Han trabajado juntos en una creación sin precedentes. Se demuestra la capacidad de la NASA a nivel mundial para diseñar, construir y procesar un nuevo lanzador espacial en menos de cuatro años", dijo Bob Ess, jefe de la misión.

Si todo sale bien, los primeros vuelos tripulados del Ares 1-X están programados para 2016. Sin embargo, el futuro de la nave no está del todo claro. La comisión designada por Obama para examinar el Constellation, el nuevo sistema de acceso al espacio de la NASA, no consideraba hasta ahora prioritaria la construcción de los cohetes Ares.

Windows 7

El día D para Microsoft, que esperó largos años para que el Windows Vista, su gran fracaso, pase finalmente a la historia. A partir de mañana, los usuarios de computadoras ya podrán instalar el nuevo Windows 7 (o Seven), un sistema operativo que –coinciden quienes ya lo probaron—es bastante más amigable y ágil que su antecesor. Las computadoras nuevas que se vendan a partir de mañana ya vendrán con el nuevo sistema instalado.

El Windows 7 es, en esencia, una versión mejorada del Vista. La base tecnológica es la misma y viene con algunas cuantas novedades en cuanto al manejo de la interfase y los programas. Lo más importante: arranca y se apaga más rápido que Vista y no molesta tanto con carteles de seguridad, esos que piden permiso para abrir un documento o ejecutar un programa.

Esta es la primera vez que un nuevo Windows no necesita más máquina que el anterior. El 7 corre bien con una PC que tenga 2GB de RAM, una computadora relativamente accesible hoy en día. Otra lección que aprendió Microsoft: hay que tener los drivers listos. Son esos softs que conectan la PC con impresoras, cámaras, celulares y más dispositivos. Cuando salió el Vista, muy pocos dispositivos se conectaban bien a la PC.

Pero hay más cambios. El principal y más visible es la nueva barra de tareas, aquel conjunto de herramientas que se ubican en la parte inferior de la pantalla. Hasta Vista, a ese lugar iban a parar las ventanas minimizadas. Ahora allí se sitúan los programas, al estilo de las Mac. Con sólo hacer clic en cada programa, se previsualizan las ventanas abiertas.

El sistema de búsqueda de archivos dentro de la computadora también mejoró. La ventana de resultados ofrece más información y viene con un sistema de "conectores" que permitirán buscar desde Windows material de servicios web, como YouTube o Bing. Si bien no estará disponible desde mañana, la idea promete.

Los usuarios de Windows 7 podrán indicar el nivel de seguridad que quieren que tenga su PC. A menor nivel, menos veces la PC preguntará si uno quiere abrir un archivo o correr un programa.

Otra novedad es el Device Stage: un sistema de manejo inteligente de cámaras, celulares, mp3 y otros dispositivos. Una vez reconocidos, se los puede manejar desde la nueva barra de tareas. Allí aparece un ícono y con un clic en el botón derecho se verán las principales acciones que se pueden hacer con cada uno. Windows 7 vendrá con el Internet Explorer 8, un navegador que ya está disponible y que -según Microsoft- es más seguro que los anteriores.

Windows 7 incorpora, además, la tecnología multitouch, para pantallas táctiles. Esto permitirá que todas las computadoras que tengan pantallas táctiles y el sistema operativo Windows 7 puedan usarse con los dedos: abrir y cerrar archivos o ventanas, agrandar o achicar fotos y otras tantas "delicias" informáticas que ya se pueden hacer con muchos equipos de Apple. Se supone que, por este motivo, cada vez más fabricantes de PC sacarán al mercado nuevos modelos con pantallas táctiles.

El nuevo sistema operativo vendrá en seis versiones y más adelante se agregará una séptima para netbooks. Todavía no se conoce el precio que tendrá el producto para el mercado argentino. Microsoft lo revelará recién mañana. El software será presentado durante un gran evento global de lanzamiento, que tendrá su epicentro en la ciudad de Nueva York.

Claro que Windows no es el único sistema operativo para comptuadoras. En Internet se pueden conseguir unas cuantas distribuciones del sistema Linux, que son gratuitas. También está el Snow Leopard, que es el actual sistema operativo de las computadoras Apple.

Y también hay que considerar que Google, el gran rival de Microsoft, ya anunció que está por lanzar su propio sistema operativo para computadoras: el Google Chrome. Lo único que se sabe de este proyecto es que estará basado en tecnología Linux (y por eso será gratuito), que estará diseñado para trabajar activamente con aplicaciones de Internet (lo que se conoce como "computación en la nube") y que la primera versión funcionará solamente en netbooks. Versiones periodísticas de los últimos días dicen que Google podría llegar a adelantar su presentación para estos días, con el objetivo de "tapar" el lanzamiento de Windows 7.

Videogame

nintendo wii
El primer videojuego 100% de Yoga saldrá en noviembre al mercado
A partir de noviembre, gracias a "Yoga" para Wii podrás tomar clases con un Gurú del yoga directamente desde tu salón! No importa si eres un principiante o un experto; crea y modifica tu programa de entrenamiento individual, luego practica las asanas (poses) de siete niveles diferentes, en escenarios que representan auténticos lugares y edificios de Asia. Tu Gurú interactivo te dará consejos, mientras la top model Anja Rubik te guía a través de las características del juego y te revela algunos secretos del Yoga.

PC, Playstation 3, XBOX 360
"La Isla Zombie de Dr. Ned", lo nuevo de "Borderlands"
2K Games ha anunciado cual será el primer contenido descargable de Borderlands, La Isla Zombie de Dr. Ned. El contenido está previsto para salir antes de fin de año para todas las plataformas a un precio de 9.99 € (800 Microsoft Points). La Isla Zombie de Dr. Ned está siendo desarrollado por Gearbox Software y es el primero en una serie de contenidos descargables pensados para alargar la vida y diversión de un juego como Borderlands. El 23 de octubre sale Borderlands para PS3, Xbox 360 y PC DVD a un precio de 59.99€ y con casi 100 horas de juego.


nintendo ds
"Ace Attorney Investigations: Miles Edgeworth" saldrá a la venta el 19 de febrero de 2010
Capcom®, una de las compañías mundiales líderes en la edición y desarrollo de videojuegos, ha confirmado que Ace Attorney Investigations™: Miles Edgeworth será editado en la consola portátil DS™ de Nintendo el próximo 19 de febrero de 2010. Ace Attorney Investigations™ es la próxima entrega de la exitosa franquicia que, en esta ocasión, traslada la acción desde los tribunales a las propias escenas de los crímenes, donde los jugadores pondrán a prueba sus habilidades deductivas con los diversos puzles a los que tendrán que hacer frente para resolver los casos.

Wii se vestirá de negro a partir del 20 de noviembre

Wii está apunto de recibir un cambio de look y estrenará el color negro en toda Europa.
La Wii de color negro estará a la venta a partir del 20 de noviembre en Europa, y llega en una edición limitada que incluye el mando de Wii, el Wii MotionPlus y el Nunchuk (los tres de color negro), además del nuevo juego Wii Sports Resort y el original Wii Sports. El juego Wii Sports Resort del pak contiene 15 deportes y actividades diferentes con los que disfrutar.

Además, también llega a Europa y como parte de los accesorios en negro para esta versión de la Wii, el nuevo mando clásico Pro, una versión mejorada del mando clásico, también en dicho color. A partir del próximo 20 de noviembre también se pondrán a la venta los accesorios de color negro de la Wii, tales como el mando de Wii -junto con el Wii MotionPlus- y el Nunchuk.

Wii Sports Resort, que viene en el pak junto con la nueva Wii de color negro, ya ha vendido más de un millón de copias en toda Europa y oferta una isla en la que se pueden practicar 12 nuevos deportes y actividades diferentes, sin abandonar la comodidad del salón y junto a tus familiares y amigos. Cada uno de los deportes que aparecen en Wii Sports Resort está reflejado con una increíble precisión gracias al accesorio Wii MotionPlus, incluido en este nuevo set.

Si te gusta el color negro, prepárate para hacerte con la popular consola y sus accesorios en este nuevo color, a partir del 20 de noviembre en Europa.



Cae en 2009 la inversión publicitaria en internet

El año 2009 fue malo para la publicidad online en Estados Unidos. Las cifras lo muestran como el primer año de caída desde 2002, cuando recién se salía del estallido de la burbuja de Internet.
21 Oct 2009 | ADLATINA.COM

La inversión en publicidad online se estima que rondará los 22.800 millones de dólares en 2009, esto es, un 2,9% por debajo del año anterior, debido a fuertes caídas en sponsorships, clasificados y publicidad de e-mail, según la proyección de eMarketer conocida ayer. Los avisos banner se mantuvieron casi sin cambios respecto de 2008.

El único punto iluminado: la búsqueda, que crecerá un 4% en total, probando que es la forma más resistente y anticíclica del marketing online. El video también creció, pero todavía es una categoría muy pequeña como para hacer la diferencia en números totales.

Las últimas cifras de eMarketer llegaron dos semanas después de que el Internet Advertising Bureau informara que los avisos online habían declinado un 5% en los primeros seis meses de 2009. Emarketer compara sus números con los del IAB y utiliza los de éste como una base para sus proyecciones para la segunda mitad del año.

El analista David Hallerman dijo que supo lo suficiente como para proyectar el fin de 2009 después de ver el reporte de Google, que arrojaba fuertes ganancias la semana pasada, pero antes de ver nada de parte de Yahoo o Microsoft, que recién publicarán esta semana los resultados del tercer trimestre. Cada vez más, la búsqueda marca el ritmo del mercado publicitario online, y en Estados Unidos ya representa más del doble de la medida del display market.

Un cuarto de toda la publicidad online en Estados Unidos fluye hacia Google, y su fuerte resultado fue suficiente como para impulsar una ligera recuperación en la segunda parte de 2009. "La tendencia ahí es claramente hacia arriba y eso solo sostendrá un suave rebote en el segundo semestre", estimó Hallerman.

La búsqueda es un indicador en tiempo real tanto del sentimiento de los anunciantes como del de los consumidores, que cada vez hacen más búsquedas relacionadas con el aspecto comercial. Hallerman, como muchos analistas y anunciantes, cree que la economía tocó fondo a comienzos de este año. Hablando en términos generales, el mercado de avisos display está desafiado por el ciclo económico, pero también porque los 100 mayores anunciantes de la lista de Advertising Age están todavía colocando pequeños porcentajes en el marketing online. Precisamente, en la Web se canaliza menos del 10% del total de inversión publicitaria de Estados Unidos.



Detienen en Cádiz un a "ciberacosador" de menores



Un joven de 22 años que fue arrestado el año pasado por realizar chantajes a menores a través de Internet que llevaron incluso al suicidio de una joven, ha vuelto a ser detenido por continuar con sus acosos mediante el teléfono móvil, según informó la Policía Nacional.
21 Oct 2009 REUTERS

La Policía intervino tras su detención en Puerto Real (Cádiz) imágenes de unos 70 jóvenes, al parecer menores de edad y con rasgos extranjeros a los que coaccionaba a través de la conexión de su teléfono móvil usando tarjetas de prepago.

Los padres del joven habían cortado su conexión a Internet tras su primer arresto el año pasado, después de que el detenido se hiciera pasar por una chica adolescente para conseguir que las víctimas le enviaran archivos de contenido sexual, con los que luego las chantajeaba.

En abril de 2008, las autoridades estonias habían solicitado la colaboración de la Policía Nacional por una serie de delitos cometidos desde España sobre ciudadanos estonios. El detenido había establecido contacto con un adolescente de 13 años del que había obtenido varias imágenes de contenido sexual y después le amenazó con enviarlas a terceros en caso de no obtener más. Finalmente hizo llegar el vídeo a varios de sus contactos.

El "ciberacosador" usaba varios correos electrónicos y sometía a una gran presión a los menores para que le enviaran más imágenes. Según la Policía, en uno de los casos las amenazas fueron de tal magnitud que llevaron al suicidio de una menor en Estonia.

Las investigaciones determinaron que las conexiones procedían de un domicilio de Puerto Real, y en el registro que se llevó a cabo en la vivienda se localizaron los correos investigados, vídeos y fotos de menores con contenido sexual almacenados en diversas carpetas.

El joven utilizaba como señuelo fotografías y vídeos de una chica adolescente para conseguir las imágenes de las víctimas. Los agentes descubrieron imágenes de unos 70 jóvenes que por sus rasgos podrían proceder del norte de Europa.

En septiembre de 2009, tras una nueva comunicación de las autoridades policiales de Estonia, se descubrió que el detenido seguía amenazando a menores a través de una cuenta nueva de correo electrónico, en esta ocasión a través de su teléfono móvil mediante recargas prepago.

El joven obligaba a los menores a que le llamaran por teléfono e incluso llegó a amenazarles de muerte y a ponerse en contacto con sus padres.

Por el momento se ha ordenado su ingreso en prisión preventiva a la espera de juicio.

Apple

Apple lanza un ratón mágico

La empresa de Steve Jobs, Apple, refrescó su línea de computadoras de escritorio iMac con un nuevo diseño de vidrio, un borde de aluminio y pantallas panorámicas. Pesentó también su moderno mouse inalámbrico, el primero que utiliza tecnología similar a la del iPhone.

El ordenador está construido en una pieza -un diseño llamado Unibody- que evita los problemas que experimentaron muchos usuarios de la anterior generación de MacBook blancos: la rotura de diversas partes de la carcasal. La batería ya no es extraíble, para ganar en espacio y en autonomía. El número de puertos USB se mantiene en dos, claramente escasos para quien quiera conectar simultáneamente más dispositivos.

Se destaca en esta nueva computadora el puntero táctil, llamado Magic Mouse. Este emplea la tecnología Multi-Touch, que ya usan el teléfono iPhone y los ordenadores MacBook Pro. Esta mejora ergonómica permite que el mousse sea sensible al contacto de dos o más dedos. Así las cosas, el ratón inalámbrico carece totalmente de botones.




Apple Inc ha introducido nuevos ordenadores Mac mientras calienta motores para la temporada clave de compras navideñas.

pple refrescó su línea de ordenadores de escritorio todo-en-uno iMac en un nuevo diseño de vidrio de lado a lado y con un borde de aluminio. Su precio se mantuvo en 1.049 euros.
Sus nuevos portátiles MacBook son más ligeros, de apenas 2 kilos. Su precio empezará en 879 euros, igual que antes.
Los Mac mini, el ordenador de menor precio de Apple, 549 euros, también fue renovado, con más velocidad, capacidad de almacenamiento y memoria.
"Esto finaliza nuestra línea para la temporada de las fiestas", dijo el presidente operativo Tim Cook.
"Me siento genial sobre nuestra posición para entrar en esa temporada", indicó.
El negocio de Apple muestra pocos signos de desaceleración pese a la recesión que ha golpeado al gasto del consumidor.
El lunes, Apple declaró ganancias e ingresos del cuarto trimestre fiscal que superaron los pronósticos de Wall Street.

INFORMES

EEUU publica una guía de seguridad informática para pymes

El NIST (National Institute of Standards and Technology) acaba de publicar un informe que pretende servir de guía para los pequeños empresarios en su lucha diaria por mantener los datos de su empresa a salvo de ataques informáticos. El documento resume diez acciones absolutamente necesarias y 10 acciones recomendables para mantener la seguridad en los ordenadores de pequeñas empresas. Sin embargo, en ningún momento explica la razón de fondo de estos problemas, ni menciona la existencia de soluciones efectivas, más allá de pequeños consejos.
Tendencias Científicas.


El mercado negro en Internet mueve unos €70.000 M
Un informe indica que se pagan hasta 300 euros por datos robados de una tarjeta de crédito o hasta 800 euros por el envío de un millón de mails basura
El mercado negro en Internet, compras de datos de tarjetas de crédito o envíos de "spam", mueve alrededor de 70.000 millones de euros cada año en todo el mundo, según estimaciones de la empresa de seguridad informática GData.
Un estudio elaborado por esta empresa da a conocer que estos negocios fraudulentos en la Red están "perfectamente organizados".
El informe, difundido por la agencia Efe, detalla, por ejemplo, los precios de cada "producto": hasta 300 euros por los datos robados de una tarjeta de crédito o hasta 800 euros por el envío de un millón de correos basura o "spam".
Según GData, estos negocios se mueven en foros y tiendas ilegales, apoyados en servicios de alojamiento "seguros" proporcionados por ciberdelicuentes, en los que se ofrecen servicios y se ponen en contacto vendedores y compradores.
En el caso de las tiendas, añaden, hay algunas tan "profesionalizadas" que ofrecen descuentos por volumen, se anuncian con inserciones publicitarias en la Red o devuelven el dinero si, por ejemplo, los datos de la tarjeta de crédito que han proporcionado no funcionan.

98% de las empresas exponen sus datos confidenciales

Muchos directores de compañías acostumbran reasignar equipos de cómputo o donarlos sin ser conscientes del curso que puede tomar la información "borrada" dentro de ellos y los perjuicios que de estas acciones se pueden derivar.

Diario Ti: De acuerdo a investigaciones adelantadas por Mattica, laboratorio de cómputo forense, las cifras son preocupantes en cuanto a que las organizaciones no están preparadas para afrontar situaciones que ponen en riesgo su información más sensible, el 98% de las estructuras empresariales consideran que al formatear un equipo esos datos que antes se visualizaban a través de archivos y carpetas ya desaparecieron y por tanto ningún tercero tendrá acceso la documentación que se encontraba contenida ahí.

Es muy común encontrar hoy en día, CEOS, Gerentes o Directores de áreas de Recursos Humanos, que cuando anuncian el ingreso de una nueva persona o advierten que un computador más novedoso es adquirido por los almacenes de compras, los equipos viejos son relevados a estos nuevos integrantes y como medida de prevención el encargado de sistemas muy diligente le menciona a su superior que el equipo quedará perfectamente formateado, lo que no saben es que la única forma borrar totalmente los datos del disco duro es sobrescribiendo los archivos o destruyendo físicamente el disco duro.

Al respecto, Andrés Velázquez, Director de Investigaciones Digitales de Mattica asegura que “es muy común que incluso de una manera personal, demos formato a un equipo y lo vendamos o regalemos; situación que permite que alguien con conocimientos de sistemas, pudiera recuperar la información contenida en el disco duro. Desde sus contraseñas, datos personales e incluso fotografías. Ahora imaginemos lo que sucede dentro de una organización: base de datos de clientes, planes de ventas, etc".

“Conociendo el alcance del cómputo forense, la disciplina en la cual nos especializamos que permite presentar pruebas digitales en un procedimiento legal, podemos realizar investigaciones digitales que incluyen el recuperar información borrada dentro de un equipo de cómputo. Hemos podido realizar la compra de discos duros usados por medio de sitios en Internet donde nos hemos percatado que la mayoría de ellos contienen todavía información personal o de alguna organización" agregó Velázquez.

Finalmente el especialista concluyó “En la medida en que los mandos altos en las organizaciones cuenten con un plan de destrucción controlada de medios, que no es una práctica onerosa, y sean conscientes que los datos relevantes no son eliminados de sus equipos por el simple hecho de haber sido formateados y que pueden caer en manos de criminales o terceros con malas intenciones, perjudicando en definitiva a la organización; pueden estar más cerca de salvaguardar su privacidad".

Fuente: Mattica.

Hackers utilizan la página de Facebook de una fallecida para hacer publicidad

Una adolescente descubrió que la cuenta de la red social de su madre, muerta hace nueve meses de cáncer, fue secuestrada para enviar publicidad de un producto dietético. Facebook nunca contestó a las comunicaciones de la familia

Helen Breimer murió de cáncer de mama hace nueve meses pero su hija de 15 años, Shelby, descubrió hace dos semanas que su cuenta de Facebook había sido reactivada para hacer publicidad de CleanseProX, un producto para limpiar el colon, afirmó la televisión pública CBC.

Según el diario El Mundo, los "hackers" habían cambiado la página de Breimer para colocar un mensaje en el que la fallecida decía que había perdido casi cuatro kilos "gracias a un paquete gratuito de este nuevo limpiador de colon", y en la misma convidaba a visitar una web "para obtener" el limpiador.

El abogado David Fraser declaró al periódico Halifax Herald que el caso de Breimer no es único y todos parecen vinculados a Facebook Mobile, una aplicación que permite a los usuarios del popular sitio de internet modificar sus páginas a través de teléfonos móviles.

Pero la herramienta parece estar siendo utilizada por ’hackers’ para hacerse con páginas de otras personas y enviar ’spam’ (o publicidad no deseada) a otros usuarios.

Según la cadena CTV, familiares y amigos de Breimer contactaron al fabricante de CleanseProX, la empresa Teloxys Technologies, para protestar por la utilización de la página de la fallecida. La compañía afirmó que retiraría la publicidad de su página y que colocaría una nota de disculpas en Facebook, pero aún no lo ha hecho. Por su parte, Facebook nunca contestó a las comunicaciones de la familia.

El futuro del malware en cajeros automáticos

Trustwave publicó el pasado mes de Mayo un informe en el que se realiza un interesante estudio de malware en autoservicios financieros aka cajeros automáticos. Un claro ejemplo de la profesionalización que se ha alcanzado en el bando de los chicos malos, ya que el bicho, entre otras prestezas, permite a los atacantes obtener mediante la impresora financiera del propio cajero todos los datos capturados o incluso provocar la expulsión del dispensador para sacar de él los billetes.

Sirva este ejemplo para reflexionar sobre a qué nos estamos enfrentando. La contaminación deliberada de cajeros es un tema que no goza de la popularidad de otras ramas del crimen organizado, como la troyanización de equipos de usuario, el spam, las farmacias en línea ilegítimas y otras actividades delictivas similares, con lo que es difícil documentarse con casos reales bien trazados. El informe de Trustwave es uno de ellos.

Afortunadamente la seguridad física y en algunos casos lógica que tiene un cajero son suficientes, por norma general, para amedrentar a los posibles atacantes, pero este es un nicho candidato a ser objetivo para el año 2010. Aunque la tasa de incidentes por cajero operativo no es representativa, ya que la amplísima mayoría de los mismos están bien protegidos, la progresiva conversión de unidades financieras especializadas en PCs convencionales con periféricos ha abierto las puertas a posibles oportunidades.

Para que os hagáis una idea, en Reino Unido el 90% de los cajeros son Wintel. Atrás quedaron los terminales basados en OS/2, siendo ahora la tónica del mercado la instalación de terminales que corren Windows XP Embedded, una edición especial de XP Professional en la que es posible elegir qué componentes queremos instalar mantieniendo la disponibilidad plena de Windows API, lo que lo hace ideal para montar encima aplicaciones de cajeros. Además la gran mayoría de los clientes corporativos tiene experiencia y recursos para mantener cómodamente soluciones Windows, existen infinidad de productos para gestionar su funcionamiento, los periféricos financieros funcionan bien y sin complicaciones en Windows, y el desarrollo de aplicaciones para estas plataformas es relativamente sencillo. Es un sistema atractivo para operar cajeros.

Pero no todo podía ser de color rosa en esta historia, ya que sabemos que los troyanos sienten la misma predilección por Windows que las corporaciones a la hora de seleccionarlo como plataforma, y es ahí donde se abre la veda que antes apenas existía para OS/2. Si ya era duro encontrar desarrolladores para funciones legítimas, no os digo nada sobre reclutar criminales para desarrollar funciones maliciosas en el sistema de IBM.

A buen seguro, y volviendo al título del post, tendremos dos meses por delante plagados de opiniones sobre lo que nos deparará el 2010 en lo que a seguridad se refiere. Además del sempiterno auge del malware en dispositivos móviles (ese que hasta el día de hoy nunca se ha producido, y que se lleva pronosticando años) no es descartable que los analistas mencionen el malware en terminales financieros en sus informes de tendencias, además de las típicas vaguedades generalistas que suelen incluír, como todos a la nube si o no, este será el año de Linux en el escritorio sí o no, o todos tendremos pantallas a lo Minority Report sí o no.

Yo no suelo hacer predicciones, pero sin que sirva de precedentes, voy a hacer una. Algunos la veréis obvia, y otros consideraréis que todavía es pronto para mojarse, pero creo que en 2010 vamos a ver muchos incidentes protagonizados por malware en cajeros. La razón que me lleva a pensar esto es que durante 2009 los troyanos han alcanzado un nivel de sofisticación espectacular, con lo que creo que los amigos de lo ajeno están definitivamente preparados para ir a por la pasta contante y sonante que reside en los cajeros mediante métodos alternativos al clonado y obtención del PIN.

Esto, junto al hecho de que 2009 no ha sido precisamente un año de alegría y champán en cuanto a dotaciones presupuestarias e inversiones en seguridad, me hace pensar que a buen seguro veremos avances en este campo. Sinceramente, espero equivocarme por el bien de todos.


ZMA

domingo, 18 de octubre de 2009

Operativo Sol (chino)

China hará el mayor esfuerzo de su historia para controlar la meteorología y evitar que la lluvia estropee las celebraciones del 60º aniversario de la República Popular, que se cumple el 1 de octubre, indicó la prensa oficial este miércoles.

La fuerza aérea desplegará 18 aparatos para difundir productos químicos en la atmósfera alrededor de Pekín que servirán para dispersar las nubes. Además, "48 vehículos dispersores de niebla" emplearán tecnología similar en los aeropuertos alrededor de la capital, indicó el Global Times.

"Es la primera vez en la historia china que se intenta una modificación artificial de la meteorología a una escala tan grande", dijo Cui Lianqing, un meteorólogo de la fuerza aérea, citado por este diario.

China prepara un inmenso desfile, actuaciones musicales y fuegos artificiales en la plaza de Tiananmen el 1 de octubre para celebrar los 60 años de la proclamación del Estado por el líder revolucionario comunista Mao Ze Tung.



Fuente: AFP

sábado, 17 de octubre de 2009

Seminario


Seguridad informatica

Cibercriminales surfeando en la ola de Google

La alta demanda de invitaciones para Google Wave no ha pasado inadvertida entre la comunidad criminal.
Los cibercriminales están apuntando a las personas interesadas en Google Wave con scams por email y sitios web con publicidad engañosa.
El primer scam fue localizado en Twitter. Los usuarios que hacen clic en el enlace son enviados a un sitio web que promete una invitación para Google Web dentro de una hora, sólo si entregaban a cambio su usuario de Twitter y dirección de correo electrónico.
El sitio en cuestión tiene como nombre de dominio www.google.com-wave-[...].info, que no es una dirección real de Google pero es capaz de engañar a algunas personas.
Algunos analistas notaron que los usuarios en el foro de soporte de Google Wave estaban preocupados sobre actividades similares, destacando un scam que llevaba al usuario a través de diversas páginas con ofertas especiales antes de que fueran "invitados" a entregar sus datos.
"Sea Google Wave, o cualquiera otra cosa que quieras, no seas engañado por promesas falsas porque eso es lo único que son. Google Wave trata sobre la comunidad y la colaboración."
También notaron que Google busca términos relacionados con Google Wave están dirigiendo a a falsos antivirus, gracias a que los criminales están utilizando técnicas de posicionamiento SEO.
La táctica no es nueva, ya que los criminales apuntaron a Snows Leopard cuando salió el mes pasado.


Las empresas no son confiables para manejar los datos de los clientes

Los empleados no creen que las identidades de los clientes estén seguras en las manos de las empresas para las que trabajan.
Casi la mayor parte de los empleados no cree que las empresas para las que trabajan protejan las identidades de sus clientes.
Así lo afirma una investigación independiente realizada en Gran Bretaña encargada por Fellowes para apoyar la Semana de la Prevención contra Fraudes de Identidad.
Un 97% de los trabajadores parecían justificados en su creencia, con sólo el 64% de las empresas teniendo políticas claras sobre como manejar documentos con información sensible.
Por ejemplo, un tercio (casi 32%) de los empleados admitió haber tirado documentos directamente al tacho de la basura.
Más de la mitad (un 64%) creía que los tachos de basura eran un riesgo aún mayor que los robos ordinarios, con dos de cada cinco empleados sin acceso a una trituradora.
La pérdida de información dejaría a los clientes en peligro contra estas amenazas, podrían ser sometidos a un fraude bancario ante la pérdida de datos financieros, mientras que una pequeña cantidad de información dejada al descubierto podría originar un ataque de ingeniería social.
Cerca del 71% de los empleados pensaban que sus empresas necesitaban hacer más para asegurarse de que los documentos confidenciales sean manejados apropiadamente.
Una mayor investigación mostró que un 62% de las empresas estaban preocupadas por la fuga de datos, mientras que un 43% se preocupaba por su reputación.
El Dr. Bernard Herdan, Director de la Autoridad Nacional contra el Fraude informó en una declaración:
"Los crímenes de identidad y fraudes relacionados tienen un impacto devastador en los individuos, empresas y en la economía."
Agregó además:
"En adición a esto, el robo de identidad puede impulsar otra serie de crímenes. Puede ser utilizado para ocultar las identidades de los criminales y permitir que las bandas organizadas eviten ser detectadas. Protegiendo tu propia identidad no solo evitas volverte una víctima de fraude sino que también ayudas a detener el aumento de la delincuencia que esto permite."


Fuente ZMA