miércoles, 30 de julio de 2014

A día de hoy aún no se sabe con certeza cuantos certificados digitales son fraudulentos. Google dice conocer 5, 4 de los cuales ya han sido revocados, pero nadie pone la mano en el fuego por dar el tema por zanjado. La CCA ya se ha apresurado en culpar a la NIC de todo el asunto y han anulado sus certificados para evitar mayores problemas.


Una serie de certificados digitales falsos podrían poner en peligro a los usuarios de Internet Explorer en Windows. Dichos certificados vienen de la India. Google Y Microsoft ya están trabajando para solucionar el problema.


Tal vez esta sea una de esas noticias que pase desapercibida ahora pero de la que se hablará bastante más si no se toman cartas en el asunto. En una noticia que podemos leer en Ars Technica nos enteramos de que la seguridad de los ordenadores Windows que aún usen Internet Explorer podría verse muy comprometida por culpa de los certificados digitales de seguridad fraudulentos.

Dichos certificados son los que aseguran al navegador que la página web que visitan es quien dice ser, como un DNI, y que se puede confiar en ella. Con esta brecha, por ejemplo, se podría usar un certificado para hacer creer que se está visitando una web seguro cuando en realidad no es así. De este modo se podría cargar software malicioso. Un tema muy serio, tanto casi como el de hace unos meses.

A día de hoy aún no se sabe con certeza cuantos certificados digitales son fraudulentos. Google dice conocer 5, 4 de los cuales ya han sido revocados, pero nadie pone la mano en el fuego por dar el tema por zanjado. La CCA ya se ha apresurado en culpar a la NIC de todo el asunto y han anulado sus certificados para evitar mayores problemas.









lunes, 28 de julio de 2014







Personal de F-Secure descubrió tras años de investigación un troyano que ataca principalmente a empresas industriales del sector energético, al controlar de manera remota los servidores.

La compañía de seguridad informática expuso que el troyano denominado Havex es una herramienta de control remoto genérica (RAT, por sus siglas en inglés.  

El troyano es capaz de infectar los sistemas de control industrial de Scada (supervisión, control y adquisición de datos), con capacidad de desactivar presas hidroeléctricas, sobrecargar las centrales nucleares e incluso apagar la red eléctrica de un país con solo pulsar un botón.

Según un comunicado de la firma, los expertos consideran que Havex tiene un específico interés en sistemas de control industrial y utiliza un innovador enfoque para comprometer a las víctimas. El equipo de F-Secure realizó un análisis [PDF] en el que descubrió que los ciberdelincuentes además de usar los métodos de infección tradicionales, como los "exploits" y correos electrónicos de "spam", también utilizan uno nuevo eficaz para difundir Havex RAT y llevar a cabo espionaje.



Este método consiste en hackear los sitios web de compañías de software y buscan aplicaciones legales vulnerables en las que instalan el troyano; el usuario, al aceptar la descarga del archivo denominado mbcheck.dll, realmente está aceptando el virus RAT. Advierte que una vez instalado el malware, los atacantes usan el servidor de control para el troyano que da instrucciones a los ordenadores infectados de que descarguen y ejecuten otros componentes del software infectado.

La mayoría de las empresas que fueron víctimas de los ataques se encuentran en Europa, aunque también existiría al menos una ubicada en California, añade la empresa de seguridad en línea de Finlandia.

viernes, 25 de julio de 2014

La NSA será el ejemplo de los hackers de los próximos años.


La vigilancia de sistemas informáticos que lleva adelante la NSA será el ejemplo principal para los hackers que empezarán a trabajar en 3 o 4 años según se desprende del análisis de expertos en seguridad informática. Los ciberdelincuentes tendrán las herramientas para realizar lo mismo que la NSA en poco más de 3 años, y allí llegarán verdaderos problemas para los usuarios de servicios informáticos.

De acuerdo al experto en seguridad informática Bruce Schneier, la NSA tiene una ventaja tecnológica de entre 3 y 5 años con los hackers tradicionales. En pocos meses empezarán a aparecer recursos más accesibles para los hackers tradicionales realicen ataques y tareas de espionaje de primer nivel, y si la principal agencia de seguridad informática de los Estados Unidos está involucrada en el espionaje de los ciudadanos, que se puede esperar de los hackers comunes y corrientes.


Son malas noticias para los usuarios tradicionales ya que las amenazas del futuro serán más complejas y terribles, al punto que pueden generar estragos en el sistema financiero y en el uso cotidiano de computadoras, móviles y tabletas.

Pero no todo es malo. Schneier sostiene que las medidas de cifrado de datos pueden ayudar a proteger los datos. Esto, agregado a las filtraciones de Edward Snowden servirá para aumentar las defensas contra diferentes tipos de ataques y maniobras de espionaje que pueden terminar cambiando para siempre el destino de la información y la seguridad informática doméstica.





martes, 22 de julio de 2014

10 años de infecciones y virus para móviles

El éxito de los teléfonos móviles y las tabletas ya no se puede negar. Las ventas de estos dispositivos están rompiendo récords con cada año que pasa y se supone que seguirán los números positivos por lo menos durante toda la década. Sin embargo no todo es bueno ya que los sistemas operativos para móviles cada vez sufren más ataques por parte de los hackers y piratas informáticos que buscan aprovecharse del uso descuidado de las nuevas tecnologías. 


Los creadores de malware son los principales responsables de una epidemia que recorre todas las plataformas móviles, con especial incidencia en el sistema operativo Android que es líder en teléfonos y tabletas. Solamente en 2013 se registraron 1,2 millones de programas maliciosos de diferente tipo y 650.000 elementos únicos de malware.

El también llamado Cabir, se trataba de un gusano que afectaba a Symbian y era más bien una curiosidad antes que una amenaza verdadera. El programa utilizaba Bluetooth para infectar a otros dispositivos. Cuando se descubrió su funcionamiento se procedió a apagar la conexión Bluetooth cuando no se estaba usando. Cabir no podía infectar móviles en conexión invisble.

Luego vino Drever en 2005, el primer antivirus falso que además borraba los otros antivirus instalados para evitar ser detectado como virus. Con el paso de los años las amenazas se hicieron más sofisticadas, Meiti era un virus que robaba datos disfrazado de pack de juegos para Windows Mobile, Ikee fue el primer virus para iOS y DroidDream fue uno de los primeros virus de Android que instalaba exploits específicos para después hacer más fácil futuras infecciones.

Amigos hay que estar a la Guay con nuestra seguridad.


lunes, 14 de julio de 2014

Francia cierra un sitio de intercambio de Bitcoins .



Por primera vez se incautan Bitcoins en Europa como parte de una orden judicial. En el mundo de Bitcoin sin duda una de las noticias que pasaron a la historia fue que el FBI incautó miles de monedas virtuales al autor de Silk Road. El valor de esas monedas se estimaba en USD$17.5 millones, una gran fortuna que recientemente se subastó.

La Policía Francesa ha cerrado un sitio de intercambio de Bitcoins que operaba de forma ilegal, es la primera vez en Europa que ocurre una acción de este tipo.

Se han requisado 388 BTC, que al cambio actual se acerca a los USD$239.000 o 176.000€. Se han detenido a dos personas y este dinero, aunque digital, ha sido requisado mediante una orden judicial.

Es evidente que una noticia así podría impactar en el mercado de Bitcoins, pero tranquilidad, Bitcoin es legal en Francia, bueno, por lo menos no es ilegal. El cierre de este servicio está relacionado con la falta de licencias de la empresa, además de no cubrir a sus trabajadores con contratos de trabajo.

Y esta es la buena noticia, que la justicia francesa y la Policía interviniesen en esta empresa puede ser un síntoma de buena salud para Bitcoin, ya que no ha necesitado un regulador que demande a esta empresa que organice su negocio. La justicia, por sí sola ha detenido su actividad.

¿Qué pasará con esos 388 BTC? ¿Se pondrán a subasta como pasó con las monedas de Silk Road? ¿Cómo se llevará su parte la Hacienda francesa?

jueves, 10 de julio de 2014

Boletin de seguridad de Microsoft de Julio de 2014



Microsoft ha publicado el boletín de seguridad mensual correspondiente a julio de 2014, que incluye seis actualizaciones de software para resolver diversas vulnerabilidades y exposiciones comunes (dos de ellas críticas) y que afectan a sistemas operativos Microsoft Windows, navegadores Internet Explorer y software de servidor de Microsoft.


Las consecuencias potenciales de estas vulnerabilidades van desde la ejecución remota de código, la elevación de privilegios y la denegación de servicio. Los parches de seguridad pueden descargarse automáticamente desde Windows Update y se recomienda actualizar equipos informáticos a la mayor brevedad. Las vulnerabilidades corregidas son:


MS14-037.

MS14-038.

MS14-039

MS14-040.

MS14-041.

MS14-042


viernes, 4 de julio de 2014

Consejos básicos para no caer en las trampas de los ciberdelincuentes.


Los ciberdelincuentes aumentan sus actividades en las redes sociales para lograr datos personales de los usuarios y
propagar virus, timos y estafas.

Desde Inteco recomiendan no aceptar aplicaciones de dudosa credibilidad o contactos desconocidos.

También inciden en que "ninguna red social" solicita a través del correo electrónico el nombre de usuario y la contraseña.

Además, aconsejan comprobar adónde redirigen los enlaces antes de pulsar en ellos.

Cuidadito donde pulsais .Un saludo.

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons