Archive for Febrero, 2006

Uno de cada cinco usuarios recibe cinco o más mensajes cada día buscando información

Febrero 23, 06 by admin

Una encuesta realizada por Sophos a más de 600 usuarios profesionales muestra que el 58% de los encuestados recibe al menos un mensaje de pesca de información al día. Aún más preocupante es el hecho de que el 22% recibe diariamente más de cinco mensajes de este tipo, lo que prueba que la criminalidad informática con motivación económica experimenta un rápido crecimiento. Estadísticas recientemente publicadas por el Grupo de Trabajo Anti-Phising (APWG, o Anti-Phishing Working Group), respaldan esta teoría, puesto que la organización detectó 15.244 ataques de phishing en diciembre de 2005, un aumento de 8.829 en comparación con diciembre de 2004.

El aumento de los ataques de pesca de información se debe a su éxito. Cada día nuevos usuarios se convierten en víctimas de estas tácticas ilegales. A un ritmo de cinco mensajes al día, los usuarios o bien se han convertido en expertos en su detección o bien ya han caído alguna vez en la trampa. Con unos métodos cada vez más elaborados, se recomienda que se observe con la más extrema prudencia todos los mensajes no solicitados, y sobre todo evitar en  cualquier caso la comunicación de información confidencial.

En España, La Asociación de Internautas registró el año pasado casi 300 ataques de pesca de información a diferentes entidades. Esto ha hecho que algunos de los afectados, como por ejemplo Unicaja, tome rápidas medidas para prevenir a sus clientes de posibles engaños a través de páginas web fraudulentas.

Aunque la mayoría de los mensajes de pesca de información se hacen pasar por información procedente de empresas en línea como Ebay o de grandes bancos, existen también otro tipo de instituciones que se han convertido en objetivo de este tipo de ataques. Por ejemplo, la administración central americana (IRS) se convirtió en objetivo a causa de un error en la configuración de seguridad de su verdadero sitio web, que permitía reconducir a sus visitantes a una falsa dirección Web.

Las empresas son responsables de la seguridad de sus propios sitios Web, pero es difícil luchar contra los “pescadores” de información que explotan su imagen a escondidas. En el futuro, los ataques de pesca de información serán cada vez más sofisticados, lo que obligará a los usuarios a extremar sus precauciones. Si se tiene una mínima sospecha, no se debe dudar en ponerse en contacto con la sociedad en cuestión para corroborar la autenticidad del mensaje

Auditoría, evaluación, test de seguridad: metodología abierta ¿OSSTMM….?

Febrero 21, 06 by admin

Este es el título de un interesante documento sobre auditorías de seguridad que publicamos, escrito por Alejandro Corletti Estrada. El documento consta de 9 páginas, en las que desarrolla una temática bastante común para todas aquellas personas/empresas que precisan realizar una evaluación del nivel de seguridad de sus recursos, datos, accesos, etc…

auditoriaEn el documento, se tratan algunos aspectos dicha necesidad, con la propia auditoría:

- Lo que el cliente verdaderamente necesita.
- Cómo se puede clasificar lo que habitualmente se engloba bajo “Auditorías de seguridad”.
- Si es posible respetar algún método que permita repetir esta tarea y obtener índices de evolución.

El objetivo del documento no es crear un patrón a seguir, sino establecer unas ciertas pautas que se deben plantear a la hora de llevar a cabo una auditoría de seguridad. Como metodología, opta por OSSTMM (Open-Source Security Methodology Manual) a modo orientativo, siendo válida cualquier otra metodología.

Agradecemos a Alejandro Corletti este nuevo documento, y esperamos que resulte de interés y utilidad.

El segundo gusano para Mac OS X se propaga a través de Bluetooth

Febrero 20, 06 by admin

Este nuevo gusano, llamado OSX/Inqtana-A, se propaga entre ordenadores Apple Macintosh a través de Bluetooth aprovechando una vulnerabilidad, y ha aparecido justo después de que se detectase el primer virus real para Mac OS X.

El gusano Inqtana se aprovecha de una vulnerabilidad (CAN-2005-1333) para autopropagarse a otros equipos Mac OS X. Sin embargo, Apple publicó un parche de seguridad para protegerse ante esta vulnerabilidad a mediados del 2005, lo que debería frenar de manera considerable la expansión del gusano Inqtana.

Es preocupante ver que el segundo gusano para Mac OS X ha aparecido con tanta rapidez tras el primero, pero no podemos olvidar que se trata de tan solo dos en comparación con los más de 100.000 virus que atacan los sistemas operativos de Microsoft. A pesar de que Inqtana no podrá extenderse incontroladamente por la red, esta nueva amenaza será sin duda una desagradable sorpresa para los usuarios de Mac, que hasta ahora creían estar a salvo de los ataques de virus.

Una encuesta realizada por Sophos la semana pasada reveló que el 79% de los encuestados creía que Apple Macintosh sería objeto de más ataques en el futuro, a raíz del descubrimiento del primer gusano para Mac OS X.

En estos momentos todo el mundo se pregunta cuándo aparecerá el próximo. Los usuarios de Mac tan sólo deben ser tan precavidos para proteger sus ordenadores como lo son los usuarios de Windows, y  emplear los programas antivirus, cortafuegos o parches de seguridad que sean necesarios

Securizando Imagenio

Febrero 16, 06 by admin

Vía Menéame, hemos encontrado un pequeño “how to” que explica cómo añadir más seguridad a nuestro router inalámbrico Imagenio, tanto para Linux como para Windows, pero que también puede dar ideas para otros routers (está basado en un artículo sobre un router Zyxel). Básicamente, los pasos más importantes son el filtrado de direcciones MAC permitidas, y habilitar el protocolo WPA-PSK, que aunque añade más seguridad que WEP, es un protocolo también “débil”. ¿Soluciones? Quizá montar una VPN dentro de toda la red inalámbrica, unido a WPA, y con permisos sólo a las MAC conocidas.

¿Más ideas sobre securizar redes inalámbricas?

El falso virus "Antorcha Olímpica"

Febrero 16, 06 by admin

Un nuevo bulo (a.k.a. hoax) se expande por Internet y alerta sobre un virus que en realidad no existe. El bulo aconseja a los usuarios que desconfíen de mensajes con el asunto “Invitación”, ya que supuestamente contienen el virus “antorcha olímpica” (Olympic Torch en inglés) que dice ser el “virus más destructivo de la historia”.

El bulo señala que el supuesto virus destruye el sector “cero” del disco duro. Sin embargo, la alerta carece de sentido, porque este virus no existe. Este tipo de bulos representan sin embargo un verdadero fastidio, incluso pueden convertirse en una amenaza: nos hacen perder tiempo, ocupan ancho de banda, e incluso pueden crear el pánico entre algunos usuarios, que podrían poner en peligro la integridad de sus sistemas a través de acciones peligrosas.

La reacción excesiva de ciertos usuarios ante bulos puede llegar a causar serios problemas. Convencidos de estar infectados por un virus inexistente, y al constatar que su antivirus no detecta nada, acaban en ocasiones por deshacerse de ficheros esenciales o reformatear por completo el disco duro. En estos casos se recomienda verificar siempre que los mensajes de alerta tienen credibilidad y asegurarse de que el mensaje no haya sido clasificado como bulo antes de enviarlo a otros usuarios.

Mas información sobre el bulo “Antorcha Olímpica” están disponibles en el portal de Sophos

Tutorial sobre Snort

Febrero 14, 06 by admin

Vía Barrapunto, hemos conocido hoy que DiarioLinux ha lanzado una serie de 3 artículos que nos guiarán e introducirán en el uso de Snort. Snort es una herramienta para la prevención y detección de intrusos, que monitoriza el tráfico de red en busca de algún tipo de actividad sospechosa o maliciosa que comprometa la seguridad del sistema informático, de la que ya hemos hablando en varias ocasiones y que es de sobra conocida por muchos de nuestros lectores.

Un paso más allá podría ser el uso de la “meta” herramienta OSSIM, que reúne diversas utilidades de seguridad, entre ellas Snort. Por cierto, esta herramienta, de la que hemos hablado en otras ocasiones, parece ser que es mucho más reconocida fuera de España, a pesar que está desarrollada en nuestro país.

BackTrack, Network security suite

Febrero 09, 06 by admin

Dos de las mejores “live cds” de linux orientadas a la seguridad: Whax y Auditor se han unido para formar BackTrack. Como dicen los autores, en BackTrack se unen las mejores características de sus padres y prestando especial atención a los pequeños detalles, es probablemente la mejor version de la dos distribuciones anteriores.

Está basada en Slax (live basada a su vez en Slackware) y dispone de infinidad de herramientas orientadas a la seguridad en todos sus aspectos y ya está disponible la versión beta en formato para usuarios y otro para desarrolladores.

(nota: la versión para desarrolladores todavía no está disponible)

Shell Security: 1.000 días online

Febrero 08, 06 by admin

Ya son 1.000 los días que llevamos online (lo podeís ver en nuestra página, arriba a la izquierda debajo del logo), informando sobre parte de la actualidad en seguridad informática (no es nuestro cometido abarcar toda la información aparecida), pero sí lo que nos parece más relevante. Queremos agradecer a nuestros lectores(y foreros) continuar visitándonos con asiduidad, especialmente a nuestros editores y colaboradores que nos realizan envíos de información.

Gracias

Cracker condenado a dos años de prisión y multa de 1,4 millones de € por ataques DoS

Febrero 08, 06 by admin

Santiago Garrido, de 26 años, utilizó un gusano informático para lanzar ataques de denegación de servicio (DoS) tras haber sido expulsado de la conocida sala de chat IRC “Hispano” por infringir las  normas. El ataque afectó a cerca de tres millones de usuarios de Wanadoo, ONO, Lleida Net y otros proveedores de servicios de Internet, lo que representaba en el momento de la infracción en el año 2003 cerca de un tercio de los usuarios de Internet en España.

Garrido, conocido con el alias de “Ronnie” o “Mike25″, fue condenado por un tribunal de A Coruña, y se enfrenta a una multa de 1,4 millones de euros.

A menudo un cracker lleva a cabo técnicas DoS para bloquear sitios Web. En este caso, parece que Garrido guardaba tanto rencor tras su expulsión  de la sala de chat que con su venganza llegó a afectar a millones de usuarios de Internet. Algunos crackers no son conscientes de que se trata de un delito grave y de que serán condenados por ello.

Los ordenadores zombi pueden ser utilizados por crackers criminales para lanzar ataques de denegación de servicio, enviar spam o incluso robar información confidencial. SophosLabs estima que más del 60% del spam originado hoy en día proviene de ordenadores zombis.

Internet Explorer 7: vulnerabilidades desde el principio

Febrero 07, 06 by admin

Justo poco después de hacerse pública la primera versión de prueba para el público en general, ya había alguna vulnerabilidaddescubierta para el navegador (si bien es una versión beta y puede tener errores sin corregir, no debería presentar problemas de seguridad en tan poco tiempo).

El problema viene provocado por un mal manejo de las páginas accedidas por parte de la librería urlmon.dll. Construyendo una página especialmente diseñada para ello, se puede obtener una denegación de servicio en IE 7. Imagen del DoS.