Archive for Noviembre, 2006

Virus chinos: la mayoría buscan obtener información sensible

Noviembre 27, 06 by admin

Y es que más de la mitad de los programas maliciosos provenientes de China son creados con el objetivo de obtener nombres de usuarios y contraseñas en los ordenadores. Los cibercriminales buscan con eso tener libre acceso a datos personales y confidenciales de sus víctimas, para extraer ganancias financieras y usurpar su identidad.

Al analizar estos programas maliciosos escritos en chino simplificado, que un 45,2% de ellos tenían como objetivo extraer información para conectarse a juegos en línea, y que un 7,5% para proporcionar a los piratas nombres de usuarios y contraseñas para el popular servicio chino de servicio de mensajería instantánea QQ.

Dado al éxito creciente de los juegos en línea en China, esta cifra representa una tendencia inquietante: con esta información, los piratas pueden sin problema tomar el lugar de sus víctimas en estos mundos virtuales. Miles de personas se conectan diariamente a estos juegos, y una vez en línea, es muy difícil controlar su verdadera identidad. Los piratas pueden entonces causar problemas graves, como por ejemplo, vender y comprar objetos virtuales. La víctima puede de ese modo, encontrarse con enormes deudas sin ni siquiera darse cuenta.

En lo que se refiere a la cantidad significativa de programas maliciosos que dan acceso a sistemas de servicios de mensajería instantánea, los internautas corren un gran riesgo cuando utilizan la misma contraseña para diversos usos, y lo importante que es escoger códigos difíciles de encontrar (usar dígitos, caracteres mayúscula y minúscula, etc…)
 
El hecho de que los piratas entren al programa de servicio de mensajería instantánea no parece ser el final del mundo, pero existe el riesgo real de que los cibercriminales puedan acceder a cuentas bancarias o a archivos protegidos con contraseñas, a partir de los cuales pueden extraer datos financieros y confidenciales. 

Los ususarios deben una máxima precaucion con mensajes no deseados y ser extremamente prudentes al abrir archivos adjuntos o presionar vínculos desconocidos.

Fuente: Sophos

"Sun opens Java": pasa a ser licencia GPL y ayudará a incrementar la seguridad en la plataforma Java

Noviembre 15, 06 by admin

Tras un tiempo en el que han sido numerosos los rumores, finalmente se cumple, y Java por fin va a pasar a formar parte del software libre. Este importante paso adoptado por Sun, permitirá que el código fuente esté disponible de forma abierta al público, con lo que muchos desarrolladores a nivel mundial podrán mejorar la plataforma Java.

Aunque a priori muchos piensan que la liberalización de un código fuente puede entrañar problemas de seguridad (recordemos que una de las formas comunes de no exponer una aplicación es ocultar su código fuente, con lo cual sólo queda la posibilidad de encontrar problemas de seguridad mediante un debug de la aplicación y un testeo exhaustivo), sin embargo esto permite que los posibles bugs sean públicos, ya que cualquiera puede investigar el código fuente y publicar los posibles bugs existentes.

Sun con este paso también da un golpe de efecto frente a sus competidor más directo, Microsoft y su plataforma .NET. Este paso podría hacer que los desarrolladores opten por usar Java frente a otros sistemas, al disponer de una plataforma abierta que les permita una mayor flexibilidad, a la vez que pueden encontrar en el futuro una herramienta mucho más libre de errores y bugs que un sistema propietario como puede ser .NET.

Sin duda es un gran paso para el software libre y para una plataforma profesional más potente y segura

Google distribuye un gusano a través de su lista de correo

Noviembre 11, 06 by admin

En agosto de 2003 google distribuyó el gusano “Sobig.F” a traves de una lista de distribución gestionada con Yahoo Groups.

Ahora nuevamente el equipo de Google Video ha distribuido por error el gusano “w32/kapser.A” mediante una lista de distribución gestionada por Google Groups. Al parecer en un primer momento fue infectado un correo electrónico de un miembro del equipo el cual lo reenvió a la lista de distribución de Google automáticamente.

Según responsables de Google a está lista están suscritas 50.000 personas, de las cuales se desconoce el número exacto de de correos afectados ya que no todas reciben mensajes de correo.

Encriptación por hardware

Noviembre 02, 06 by admin

Veo en este artículo cómo algunas compañías ya están pensando en desarrollar discos duros con la posibilidad de encriptar por hardware (y no por software, como se ha hecho hasta ahora) los datos contenidos en el dispositivo. Las primeras compañías con Seagate (que lo denomina DriveTrust) e Hitachi (todavía sin denominación para sus dispositivos), pretenden lanzar productos con esta característica durante el 2007.

Este hecho puede incrementar de forma significativa la seguridad, especialmente en dispositivos móviles, como por ejemplo un ordenador portatil. En el caso de robo o extravío, normalmente los datos que actualmente contienen pueden ser accedidos por la persona que accede al portátil.

Aunque las desventajas, aún parecen grandes, deberían ser “superables” en el futuro:

1.- Pérdida de contraseña: Según voces internas de Seagate e Hitachi, si uno pierde la contraseña, pierde todo, el fabricante no tiene alguna manera de recuperar ellos mismos los datos que se pierden.

2.- La encriptación se hace sobre el disco completo: No sobre algunas particiones, lo que en algunos casos podría llegar a ser contraproducente en caso de cambiar el disco de lugar y querer ocuparlo (al menos en parte) en otra aplicación o ámbito que no requiera necesariamente encriptar el disco.

3.- Rumor: Cambio de hardware: Debido a que trabaja en conjunto con el demás hardware del pc/dispositivo, un potencial cambio de hardware podría llegar a producir que el disco deje de funcionar adecuadamente y bloquee todo el contenido del mismo, pero esto no es nada más que un rumor y de hecho Seagate todavía está trabajando en software de administración de estos discos, los que verán la luz pública a principios del 2007 también.

4.- Fallas en el disco: Si el disco llegara a fallar sin previo aviso, aunque se lleve el disco a un laboratorio de recuperación, no habría forma de recuperar los datos, el laboratorio, aunque lea la información directamente de los platos, leerá datos encriptados, los que no podrán ser desencriptados.

Esperaremos para ver qué tal se desarrollan este tipo de unidades, que pueden representar un avance en cuanto al tratamiento físico de la información sensible.