jueves, 7 de abril de 2011

Los ataques cibernéticos

Por Fernando Acero

Publicado en la revista BIT nº 177 del Colegio Oficial de Ingenieros de Telecomunicación.

En un mundo globalizado e interconectado, muchos aspectos de nuestra vida real, tienen su contrapartida en el mundo virtual. De esta forma, ya no nos sorprendemos al encontramos el prefijo “ciber” delante de palabras tan dispares como guerra, guerrilla, terrorismo, delincuencia, ataque, protesta, política, democracia, derechos o activismo. Además, la falsa sensación de anonimato que proporciona la Red favorece que personas u organizaciones que no harían determinada cosa en el mundo real, no tengan el más mínimo reparo para llevarla a cabo en el virtual...

La Revisión Estratégica Española, documento básico del planeamiento militar, contempla desde el año 2001, la posibilidad de sufrir ataques cibernéticos y equipara los flujos de información, en el entorno de una economía globalizada, a un recurso básico para el país. Entre las amenazas que refleja dicho documento se encuentran los ataques contra infraestructuras básicas del país, así como la penetración en las redes de comunicaciones, en los sistemas de mando y control, en el sistema de gestión de crisis, o en las bases de datos de los servicios de inteligencia. Para ello, las Fuerzas Armadas deberían dotarse de las capacidades necesarias para impedir cualquier tipo de agresión cibernética que pudiera amenazar la seguridad nacional.

En este momento, los ataques cibernéticos lejos de ser un hecho de ciencia ficción, son una realidad cotidiana para empresas y organismos públicos. Durante el año 2009 se detectaron más de 40 incidentes calificados como “graves" en instituciones y organismos públicos españoles. Uno de los casos más señalados, afectó a Javier Solana, cuyo ordenador fue accedido por servicios de inteligencia de "una gran potencia" no identificada, cuando aún era representante de la política exterior y de seguridad europea.

Pero incidentes similares se han producido en otros países como EEUU, en el que los atacantes han obtenido información de sistemas del más alto nivel dentro del Departamento de Defensa.

Dentro de los riesgos crecientes se encuentra el ciberespionaje, tanto en su vertiente gubernamental como industrial. Detrás de estas acciones hay países u organizaciones con muchos recursos y por lo tanto, con una elevada capacidad para desarrollar malware específico, por lo que casi son imposibles de detectar usando los métodos tradicionales.

Detrás de este ciberespionaje puede haber muchos países en este momento, pero cabe destacar la adquisición durante los últimos años de unas notables capacidades de Ciberguerra por parte del Ejército de Liberación del Pueblo Chino. A China se le atribuyen los ataques de 2007 dirigidos a Alemania, Nueva Zelanda, India, Francia, Reino Unido y Estados Unidos, aunque este país siempre ha negado ser el origen de los mismos.

Según analistas de la OTAN, muchos organismos oficiales ni siquiera saben que tienen filtraciones de información debidas a malware en sus sistemas y por lo tanto, no están documentados un elevado porcentaje de los incidentes que se han producido, o que se están produciendo en la actualidad. Aunque en 2007 estos mismos analistas consideraban que el 90% de las amenazas a los sistemas de información se podían evitar con herramientas de seguridad ordinarias y buenas prácticas, la realidad no es tan optimista en la actualidad, dada la sofisticación de los ataques, nuevos vectores de infección y las dificultades para detectar malware diseñado específicamente.

Asimismo, aunque hasta fechas recientes se consideraba que los ataques ciberterroristas dirigidos a dañar físicamente infraestructuras críticas tenían una probabilidad baja, la aparición del gusano Stuxnet ha activado todas las alarmas. Stuxnet está especialmente diseñado para atacar el software embebido en los sistemas de control industriales de la central nuclear de Bushehr (Irán). Hasta ahora, el malwa re intentaba infectar el mayor número de ordenadores posibles para destruir su información, robar información o convertirlos en esclavos, pero nunca se había visto un malware orientado a dañar los sistemas de control industrial conectados a los ordenadores y basado en "exploits" específicos para varios sistemas distintos.

Dicho de otro modo, es la primera vez que se detecta un gusano que es capaz de dañar los equipos de control industrial conectados a los ordenadores infectados. Dado lo sofisticado de Stuxnet, se considera que detrás tiene que haber un país, o una organización, con grandes capacidades informáticas y los dedos acusadores apuntan en este caso, a Israel o a los Estados Unidos.

En este momento, el ciberterroismo se considera un riesgo creciente en países con elevada influencia exterior, como es el caso de los Estados Unidos. La amenaza del ciberterrorismo dirigido a sus infraestructuras técnicas, se está materializando como algo real y tangible prácticamente a diario. De hecho, los ataques están creciendo en severidad y sofisticación cada día que pasa y se sospecha que detrás de los mismos hay especialistas de los Emiratos Árabes Unidos, Irán, Indonesia o Malasia. Hay que señalar, que diversas fuentes de inteligencia apuntan a Malasia como un posible santuario para los especialistas informáticos pro Al-Qaeda y de la industria del malwa re en general.

Cara al ciberterrorista, los ciberataques son una forma rentable, segura, rápida y eficaz de atacar la economía de un país, también es compartido por ciberdelincuentes de todo tipo. De esta forma, el ataque a Google de diciembre de 2009, se convirtió en una importante brecha para la seguridad online, del mismo modo, que la aparición en febrero de 2010 de una nueva "botnet", que llegó a comprometer a más de 2.500 ordenadores de redes empresariales y gubernamentales en más de 196 países, así que nadie está a salvo si no toma las medidas técnicas adecuadas. Hay que señalar, que no es la primera vez que se tienen que desconectar ordenadores de la Red "in extremis", tal como ya ocurrió con 1.500 ordenadores del Departamento de Defensa de los EEUU en el año 2007.

Debemos ser conscientes de que en este momento nos enfrentamos a una peligrosa amenaza formada por una mezcla de vulnerabilidades, conocidas y no conocidas, junto con unos adversarios con unas capacidades cibernéticas en rápida expansión. Sin embargo, no disponemos de un sistema eficaz que nos permita detectar los riesgos, identificar los peligros, evaluar las amenazas y evitar, paliar o reparar los daños. En febrero de 2010, la inteligencia de los EEUU alertó de que la amenaza de un ataque masivo a las redes informáticas y de telecomunicaciones era creciente y que también se estaban incrementando las capacidades de unos enemigos cada vez más numerosos. Amenaza, que de materializarse, se podría convertir en lo que denominaron "Pearl Harbor Digital".

De forma general, la realidad de los últimos años demuestra lo siguiente:

a) Gran parte de los ataques cibernéticos tienen una componente económica y van dirigidos a entidades financieras, o a sus usuarios Por ello, hay una gran cantidad de malware específico dedicado a robar información con valor económico. También se ha producido un incremento notable de páginas web fraudulentas (phishing), según alerta INTECO en su informe de noviembre de 2010.

b) En los últimos meses, en la mayoría de los casos, como forma de ciberprotesta o ciberactivismo social, también se están incrementando los ataques de Denegación de Servicio Distribuidos (DDOS) a empresas e instituciones públicas. En esta actividad, tiene un gran impacto la existencia de extensas redes de ordenadores “Zombi”, que son controlados remotamente tras ser infectados por un troyano específico. Un caso reciente lo tenemos en los ataques sufridos por empresas como Visa, Mastercard o PayPal, a consecuencia de sus acciones contra Wikileaks y que han sido realizados por un grupo denominado “Anonymous”.

c) La práctica monocultura informática existente, ya denunciada hace años por el experto en seguridad Bruce Schneier, en la que casi todos los ordenadores del mundo utilizan un mismo sistema operativo y casi las mismas aplicaciones informáticas, unida a la rapidez con la que aparece el malware que explota una determinada vulnerabilidad “zero day” (en ocasiones horas), hacen que sea muy rentable y sencillo elaborar malware. Asimismo, se está comenzando a ver malware dinámico (botnet) multiplataforma, como el que recientemente afectaba a sistemas iPhone y Android, o el troyano Boonana, que basado en Java, afectaba por igual a sistemas Windows, Linux o Mac y esta será una tendencia habitual los próximos meses.

d) La proliferación de “smartphones” con acceso a Internet, puede provocar que estos dispositivos también sean la estrella del malware durante los próximos años, principalmente, por su escasa capaciad para detectarlo y la posibilidad de recibir mensajes multimedia, o de capturar con la cámara códigos bidimensionales, en ambos casos, que contengan código malicioso.

e) Además, con las mejoras en las capacidades de ocultación, la aparición de nuevos vectores de infección del malware y el rápido desarrollo del mismo, los fabricantes de antivirus reconocen que tienen serias dificultades para mantener la seguridad de los sistemas. Esto ya fue admitido por Natalya Kaspersky, CEO de Kaspersky Lab, a la revista ComputerWorld en el año 2007 cuando dijo: "Ninguna compañía antivirus puede venir y decirte que puede manejarlo todo. Consideramos responsable hacerlo saber a la gente de forma clara."

Desgraciadamente, la situación, lejos de mejorar, ha empeorado bastante en los últimos meses. En realidad, la capacidad de detección de determinado malware varía enormemente entre los distintos programas antivirus, y ello, a pesar del esfuerzo de las empresas por analizar nuevo malware y que las actualizaciones de las firmas de la mayoría de ellos son diarias. La industria de desarrollo de malware ha demostrado una gran madurez y capacidad durante el año 2010 y debemos tener en cuenta además, que está compuesta por profesionales que desarrollan un código malicioso de elevada calidad, casi siempre con fines económicos y en estrecha relación con los ciberdelincuentes y organizaciones que lo adquieren y explotan globalmente. Una vez infectado un sistema, el uso que se haga de él y los daños propios o a terceros que se produzcan por el malware, son tan impredecibles como variados. Debemos considerar además, que la lucha contra el malware y los ataques cibernéticos es muy desigual, ya que el atacante solamente necesita encontrar un “exploit” o vulnerabilidad, que puede ser a consecuencia un fallo “Zero day” para el que no hay solución en ese momento, para poder atacar un sistema casi con total impunidad.

f) En este momento, aproximadamente el 70% de los ordenadores domésticos se encuentra infectado por malware diverso y desgraciadamente, la seguridad sigue sin ser una prioridad para los usuarios domésticos, lo que influye muy negativa mente en la seguridad global y pone las cosas muy fáciles para un potencial atacante de sistemas empresariales o gubernamentales.

g) Otra tendencia que se observa en los últimos meses, es el Black-SEO", es decir, la técnica que permite que páginas web que contienen código malicioso oculto, apa rezcan en las primeras posiciones de los buscadores, maximizando las posibilidades de infección. Hay que señalar, que también se han detectado páginas legítimas, incluso gubernamentales, que han sido modificadas para infectar con malware usando técnicas de inyección SQL. El "Black-SEO" también está teniendo un enorme impacto en redes sociales como Facebook, que con más de 500 millones de usuarios, hace que sea muy rentable el envío masivo de mensajes con malware (especialmente troyanos), "phishing", "spam" o "scam".

Copyleft 2011 Fernando Acero Martín. Verbatim copying, translation and distribution of this entire article is permitted in any digital medium, provided this notice is preserved. Quotation is allowed."

Artículo en Kriptópolis

7 de abril, el día que nació la Red

Por Alan Lazalde | 7 de Abril de 2011, 20:53

Siendo 7 de abril de 1969, semanas antes de que Armstrong pisara la Luna, su compatriota Steve Crocker de la UCLA en los EE. UU. publica Host Software, el documento con el que se inaugura la Red. No el Internet que conocemos, ni siquiera una red con protocolos básicos como TCP, mucho menos con Web: se inauguró la era de los dispositivos de cómputo organizados en red. Algo que en ese tiempo se llamó ARPANET.

Ese documento es el primer RFC (Request for Comments) de los miles que existen al día de hoy. En los RFC están definidos prácticamente todos los aspectos de Internet. Escritos por ingenieros e investigadores —entre ellos hay verdaderos genios—, son una “solicitud de comentarios” para la comunidad. Se trata así de un esfuerzo colectivo guiado por el principio de “hacer que Internet funcione mejor”.

Es interesante observar que la organización de Internet refleja la sus creadores. Cúmulos de dispositivos en red intercambian datos e información alrededor de un nodo central, tanto como grupos de científicos e ingenieros intercambian ideas alrededor de un documentos RFC para mejorarlo, hacerlo crecer, perfeccionarlos para luego hacerlos realidad en Internet.

Un aspecto curioso que no quiero dejar de lado sobre el famoso RFC 1 es que de la definición de red asentada allí emana un profundo espíritu P2P, cuando se habla de las conexiones de equipo-a-equipo (host-to-host), que tales deberían ser sencillas, profundas —en términos del recorrido de los paquetes—, y con corrección de errores. En 1969 la red no se imaginaba como la estructura jerárquica que hoy tenemos, la aspiración de tener una villa de equipos de cómputo para compartir información era más que suficiente.

El punto es que aquél primer RFC es la razón por la que este día, en términos simbólicos claro, se considera como el punto de partida técnico y social, donde la primera “red social” fue la de los padres fundadores de Internet.

Imagen: TeleGeography | Mapa Global de Internet 2011

Artículo original en Alt1040

La pelea contra el phishing: 44 formas de protejerse

Es una estafa que genera miles de millones de dolares aún cuando el 5 por ciento de los dardos den en el blanco, amenaza la integridad de las transacciones en Internet entre clientes y las empresas con negocios en linea. Es un constante juego del gato y el ratón entre los perpetradores y los muchachos de seguridad pisándoles los talones - phishing, carding, falsificación de marca, falsificación de web - llámelo como quiera, no se escapa del hecho que la amenaza de esta estafa se está poniendo cada día más peligrosa.

Los delincuentes tienen a su disposición un arsenal de armamento - enlaces aparentemente inocuos incluidos en los correos que redirigen a sitios falsos, ventanas emergentes que lo alientan a ingresar información sensible, direcciones URL que ocultan la dirección real de la web que aparecerá, registradores de teclado que acechan esperando capturar sus usuarios y contraseñas apenas los tipee. No necesita ser necesariamente un conocedor técnico para protegerse de los ataque de phishing, es suficiente con mantenerse atento, estar más o menos al tanto que no todos los sitios en Internet son algo genuino, y seguir uno o una combinación de los siguientes 44 consejos.

Simple, pero efectivo ...

1. Nunca confíe en extraños: Las mismas reglas que nos enseñaron cuando eramos niños entran en juego aquí, NO abra correos de gente que no conoce. Fije su filtro de correo basura y spam para que le entregue solo contenido de aquellos que figuran en su libreta de direcciones.

2. Eluda los enlaces: ¿Qué sucede si su filtro de spam es engañado para que le entregue correo basura en su bandeja de entrada y usted lo abre? Simple - NUNCA haga clic en los enlaces de su correo.

3. Proteja su privacidad: Sucedió que su ratón se movió sobre el enlace y quien lo iba a decir, es llevado a otro sitio web que le pide que ingrese información sensible como nombres de usuario, números de cuenta, contraseñas y números de tarjeta de crédito y de seguro social. Solo esto: NO LO HAGA.

4. No tema: Generalmente estos sitios web falsos vienen con amenazas o advertencias que su cuenta está en peligro de ser desactivada si no confirma su información de usuario, o que la agencia de impuestos le va a hacer una visita si no cumple con lo que se dice en esa página. Sencillamente IGNÓRELOS.

5. Levante el teléfono y llame: Si tiene dudas que se podría tratar de algo legítimo, y que su banco realmente le está pidiendo que revele información sensible por Internet, LLAME a su representante de cuenta antes de hace algo imprudente.

6. Use el teclado, no el ratón: ESCRIBA las direcciones URL en lugar de hacer clic en enlaces para sitios de compras online y sitios de bancos que típicamente le pide el número de tarjeta y el número de cuenta.

7. Busque el candado: Los sitios válidos que usan cifrado para transferencia segura de información se caracterizan por el candado en la parte inferior derecha del navegador, NO en la página web. También tienen la dirección que comienza con https:// en lugar del usual http://

8. Descubra la diferencia: A veces la sola presencia del candado es suficiente prueba de que el sitio es auténtico. Para verificar su autenticidad, haga doble clic en el candado y le mostrará el certificado de seguridad del sitio, y VERIFIQUE que el nombre del certificado y la barra de dirección coincidan. Si no es así está en un sitio problemático, así que salga de allí.

9. La segunda vez bien: Si le preocupa haber llegado a un sitio de phishing que se hace pasar por la página de su banco, a veces la mejor forma de verificarlo es ingresar una contraseña INCORRECTA. El sitio falso la aceptará, y usualmente será redirigido a una página que dice que están teniendo dificultades técnicas, si podría intentar más tarde. Su sitio bancario real sencillamente no le permitirá ingresar.

10. Una contraseña diferente aquí: Use contraseñas DIFERENTES en sitios diferentes; se que es algo duro de pedir en estos días donde la mayoría de las tareas mentales se las pasamos a la tecnología, pero es una buena forma de impedir que los phishers consigan sus transacciones sensibles, incluso si ya consiguieron comprometer una.

11. Mantenga abierto sus ojos: Un correo spam está lleno de errores gramaticales, generalmente no está personalizado, y contiene o bien un enlace o un archivo adjunto sospechoso. RECONÓZCALO e infórmelo como spam.

12. Lo que se tiene no se aprecia: ¿No está seguro de poder identificar el correo de un phisher cuando lo recibe? Bueno, MIRE, estos, estos y estos) y sabrá como son en general. Tarde o temprano aprenderá a identificar los falsos.

13. La codicia no paga: NUNCA se deje atrapar por ofrecimientos de dinero para participar en encuestas que le piden información sensible. Puede que obtenga los $20 prometidos, pero también es altamente probable que encuentre que le vaciaron la cuenta.

14. No se vaya: No deje SOLA su computadora cuando está operando con su cuenta bancaria o cuando ha ingresado su información de tarjeta de crédito en un sitio de compras.

15. Cerrar la sesión apropiadamente cuenta: Cuando termine con sus cosas, CIERRE APROPIADAMENTE la sesión en lugar de solo cerrar la ventana del navegador, especialmente si está en una terminal pública.

16. Nunca puede ser demasiado prudente: INGRESE a su cuenta bancaria en forma regular y controle su dinero. No querrá levantarse un buen día y encontrar que un phisher ha estado vaciándole algunos cientos de dolares de vez en cuando.

17. Un poco de conocimiento no es peligroso: Manténgase actualizado con las últimas noticias e INFORMACIÓN sobre phishing.

18. Evidencia concluyente: Sea muy cuidadoso cuando deshecha computadoras viejas y disco rígidos. Se suele encontrar en computadoras recicladas que retienen información confidencial correspondiente a cuentas de banca electrónica. Use un software para BORRAR y sobre-escribir la información de su disco para asegurarse que no sea recuperable.

Para negocios como de costumbre ...

19. Lo conozco, ¿o no? Cuídese del SPEAR PHISHING – cuando su cuenta corporativa es comprometida y correos que solicitan información privada viene según dicen de sus colegas o de sus superiores, es mejor llamar a la persona en cuestión y verificar la autenticidad del mensaje de correo.

20. Examine los registros: Como miembro de una organización empresarial, hay mucho que puede hacer para impedir que los phishers pongan en peligro la seguridad de su empresa. Instale firewalls y tenga su sistema anti-virus a punto. MONITOREE regularmente los registros de sus servidores DNS, proxy, firewalls y otros sistemas de detección de intrusos para verificar si ha sido infectado.

21. La política es la mejor política: Establezca POLÍTICAS estrictas para la creación de contraseñas en sus clientes, servidores y routers, y asegúrese que el personal las sigue diligentemente.

22. Sin intrusiones: Establecer la detección de intrusos y sistemas de prevención que protejan el contenido de su red e impidan el envío y recepción de correos phishing. Proteja su GATEWAY con herramientas anti-phishing y anti-virus, y con firewalls.

23. Vigile la compañía que mantiene: Mantenga una lista de los DISPOSITIVOS aprobados que está habilitados para conectarse a la red de su compañía.

Ponga a la tecnología de su lado…

24. Es una cuestión de confianza: Una pregunta importante es, ¿puede confiar en que el certificado de ese sitio es auténtico? VeriSign fue culpable de emitir certificados de seguridad a sitios que afirmaban ser parte de Microsoft, no hace mucho tiempo atrás. Las últimas versiones de los navegadores, IE7 y Opera 9 pronto podrán darle a los usuarios con EV SSL (SSL de Validación Extendida) certificados que les aseguran estar en un sitio genuino. La barra de dirección muestra en verde para los sitios buenos y en rojo para los dudosos.

25. De los phishers con codicia: Los correos electrónicos también pueden ser falsos. La única forma de saber que no, es usar clientes que soporte las firmas digitales S/MIME. Primero verifique que la dirección del remitente es la correcta y después vea la firma digital. Esta es una táctica anti-phishing muy efectiva ya que la firma es generada por el cliente después que el se ha abierto y autenticado el correo, y porque está basada en técnicas criptográficas robustas.

26. Mantengase al día o sino: Asegúrese que su sistema operativo y navegadores se ACTUALICEN regularmente. Verifique que los últimos parches se apliquen de inmediato.

27. Construya esa valla: PROTEJA su computadora con software anti-virus y anti-spam efectivo, y configure el firewall para mantener a raya esos furtivos troyanos. Son capaces de la peor clase de phishing - instalar subrepticiamente software de registro de teclado en su sistema que captura todo lo que escribe y lo envía a los pillos en algún lugar desconocido. Lo que es peor aún es que la infección se propaga de su PC a otros sistemas de su red, hasta que todas las computadoras quedan comprometidas.

28. Dos es mejor que uno: Use doble factor de autenticación para registrarse en sitios confidenciales. La COMBINACIÓN de un token de software tal como una contraseña y un dispositivo de hardware como una tarjeta de cajero automático hacen doblemente difícil de quebrantar el ingreso a una cuenta con solo uno o ninguno de los dos factores de verificación.

29. Paso a paso: Es más difícil para los phishers poder conseguir su contraseña si uno divide su proceso de ingreso en dos fases - ingresando su ID de usuario en la primera y las demás credenciales en la segunda. El proceso es aun más seguro cuando ingresa los detalles de identificación en las segunda fase solo si la ventana de ingreso está personalizada de alguna manera, por ejemplo, si una imagen explícitamente seleccionada por uno es mostrada.

30. No solo un token: Considere usar un ID Vault USB TOKEN que cifra todos sus usuarios y contraseñas y los almacena en un dispositivo de memoria flash, que puede ser usado para ingresar de forma segura en los sitios web. La mayoría de los token vienen con una lista de sitios legítimos y también impiden que el software de grabación de teclado pueda funcionar efectivamente. El dispositivo en si mismo está protegido por contraseña de modo que los ladrones tienen una capa adicional de cifrado por superar.

31. Hash para confundir: Los agregados de software se están uniendo en la lucha contra el phishing, un ejemplo es el PwdHash, o la herramienta password HASH desarrollada por dos profesores de Stanford que cifra cualquier contraseña que uno escriba, y crea un ingreso único para cada sitio que uno visite. Incluso si los phishers consiguen la contraseña, es la equivocada.

32. Espío, no hay espías: Otra aplicación desarrollada siguiendo la linea de PwdHash, y creada también por los mismos dos profesores de Stanford, la herramienta SPYBLOCK que impide que los programas Troyano de registración de teclado puedan robar sus contraseñas.

33. Extendiendo la protección: Las extensiones de navegadores como Antiphish usado como plug-in por Firefox ofrece protección contra los ataques de phishing manteniendo LISTAS de contraseñas y otra información sensible, y emitiendo advertencias cuando los usuarios escriben esa información en sitios de phishing.

34. Políticas marco: Los bancos y casas con negocios en linea hacen bien en usar el estándar abierto SPF (Sender Policy Framework) que impide que las direcciones de correo sean falsificadas y sólo enviadas a servidores a los cuales les son permitidos enviar correo.

35. Consiguiendo confianza: Como alternativa, podrían usar un SERVICIO DE CONFIANZA como GeoTrust’s True Site que le permite a los clientes verificar la autenticidad de un sitio web.

Posible protección contra el phishing…

36. Enviar señales positivas: Las nuevas tecnologías como el Sender ID Framework (SIDF) se están uniendo en la lucha contra los sitios falsos mediante la verificación del origen de cada correo. En proyecto de Microsoft y CipherTrust.

37. Sin restringir la confianza: TrustBars, el cual es componente de navegadores seguro y a prueba de manipulación, permite la VISUALIZCION de la información relacionada a los sitios. Los usuarios son alertados mediante advertencias visibles cuando hay una discrepancia en la barra de visualización.

38. Disminuya la velocidad de esos ataques: Otra técnica, la Divulgación Retrasada de Contraseña Delayed Password Disclosure (DPD), las protestas contra las ventanas emergentes que piden detalles sensibles (acertadamente denominados ataques doppelganger window o de ventana doble) funcionan contra los ataque de phishing cuando los usuarios ingresan contraseñas letra por letra, una después de otra solo después que es reconocida la imagen.

39. Prueba positiva: Los sitios web que quieren probar que son auténticos puede usar extensiones HTML denominadas PROOFLETS para mejorar el contenidos del servidor. Estos son verificados por el navegador mediante el uso de servicios web especiales.

Enfoques alternativos…

40. Movilidad en estafas: A medida que los consumidores van entendiendo sobre las estafas que reciben, los phishers se están moviendo a nuevos medios para lanzar sus estafas. Los teléfonos móviles, una necesidad en el mundo de hoy, son el último blanco. Los mensajes de texto supuestamente originados desde su banco advirtiéndole que a menos que uno confirme su información de cuenta, esta será deactivada. IGNORE esos mensajes, siempre son spam.

41. Dudas cantadas: Otra área caliente de actividad, la tecnología VoIP, está siendo aprovechada como una herramienta de phishing con alarmante regularidad. Los estafadores la encuentran RENTABLE para hacer numerosas llamadas y ganar sumas bien superiores a los gastos que tuvieron. Esto es doblemente peligroso porque la gente, que vería con sospechas un correo electrónico, en general tiende a creer las llamadas telefónicas.

Hacer la diferencia…

42. Únase a la lucha: Si se encuentra con una estafa de phishing, DENÚNCIELO de inmediato al Anti-Phishing Working Group, al U.S. Federal Trade Commission (FTC) y al FBI mediante el Internet Fraud Complaint Center, ambos de los cuales trabajan para cerrar sitios de phishing y atrapar a los responsables.

43. Diga adiós: Si alguna de sus cuentas ha sido comprometida, CIÉRRELAS de inmediato.

44. Cambiar es bueno: Si siquiera sospecha que alguna de sus contraseñas cayó en manos equivocadas, CAMBIE todas las contraseñas y números de PIN en las cuentas en linea inmediatamente.

El phishing es un área de actividad donde la ignorancia nunca es gozo. En tanto haya gente crédula, habrán delincuentes para aprovecharse de las vulnerabilidades humanas tales como el descuido, la pereza, la codicia y la ignorancia. Con la ayuda de la tecnología, estos ataques se incrementan día a día. Estar un poco alerta ayuda en la lucha contra estos cibercriminales.

Traducción: Raúl Batista - Segu-Info

Artículo original en Segu-Info

Ya está disponible Gnome 3 con importantes novedades

Publicado el 7 de abril de 2011 por Helga Yagüe


La esperada versión Gnome 3 ya está disponible y llega con una nueva interfaz “revolucionaria” y el cambio más significativo en la experiencia de usuario de los últimos nueve años, según afirman sus responsables.

Lo primero que llama la atención de la nueva versión de Gnome es la interfaz, ahora más simple y más ordenada, de manera que permite a los usuarios de centrarse en las tareas y reducir al mínimo las distracciones como pueden ser las notificaciones, espacios de trabajo extra o ventanas de fondo.

También se han incluido mejoras en diversos aspectos de la plataforma de desarrollo de Gnome como el sistema de búsquedas, mensajería o la configuración del sistema.

Un aspecto muy importante es que las aplicaciones para Gnome 2.x serán compatibles con la nueva versión sin necesidad de hacer ninguna modificación.

La mensajería está integrada en Gnome 3 de forma que tanto la mensajería instantánea como las redes sociales son directamente accesibles desde el escritorio. El dashboard que se encuentra en la parte izquierda también supone una gran ventaja a la hora de acceder a las aplicaciones y consultar cuáles tenemos abiertas.

Además, en la nueva versión Mutter reemplaza a Metacity como administrador de ventanas y se ha mejorado el acceso tanto a las ventanas como a las aplicaciones de forma que sea más sencillo a través de Window Picker y Application Picker.

Ya se pueden probar algunas versiones disponibles de Gnome en openSUSe y Fedora

Artículo original en The Enquirer

Google quiere profesionalizar YouTube para competir con la televisión

Publicado el 7 de abril de 2011 por Helga Yagüe

Importantes cambios se avecinan sobre la exitosa plataforma de vídeos YouTube, que según los planes de Google, contará con 20 canales profesionales que ofrecerán contenidos en streaming para competir con la televisión y otros servicios como Netflix.

La compañía no ha confirmado esta información pero fuentes cercanas aseguran que el cambio en YouTube es un hecho y que se destinarán 100 millones de dólares (casi 70 millones de euros) a hacerlo realidad.

Al parecer, los nuevos canales contarán con contenidos profesionales y originales, que ofrecerán a los usuarios una alternativa a la televisión con emisiones de entre 5 y 10 horas semanales a partir de finales de este año.

Por el momento se desconoce el tipo de contenidos, pero todo apunta a que YouTube apostará por canales temáticos con el objetivo de satisfacer las necesidades de todos los usuarios. Los nuevos canales vendrían acompañados de una remodelación total del diseño del portal de vídeos.

De confirmarse esta información, el nuevo YouTube se parecería mucho a Netflix, plataforma que distribuye películas y series en streaming y que se ha convertido en un servicio muy popular en Estados Unidos.

Desde Google se han limitado a señalar que “YouTube ha experimentado un crecimiento increíble en 2010″ y que están “entusiasmados con el futuro”, sin desmentir en ningún momento los rumores acerca del nuevo proyecto.

¿Qué os parece el cambio?

Artículo original en The Enquirer