Videos y fotos de la ejecución de Saddam que contienen virus informáticos y spyware.

Enero 12, 07 by admin

Los crackers han evolucionado en sus métodos malévolos y están atacando con campañas masivas de spam con videos y fotos de la ejecución de Saddam Hussein que esconden en su interior virus informáticos y spyware.

Un virus ha sido identificado como “Banload” y contiene el archivo “Saddam morto.scr”, el otro sería el “Delf.acc” que contiene al archivo “saddam.exe”. Estos virus tienen el objetivo de lucrarse mediante el robo de identidades y claves bancarias para después limpiar las cuentas de sus propietarios.

Feliz 2.007

Diciembre 31, 06 by admin

Desde Shell Security deseamos a todos nuestros usuarios, lectores, editores, moderadores (y todo lo que termine en “ores”) un feliz y exitoso 2.007, lleno de felicidad, salud y esperemos que PAZ.

Durante los primeros meses de 2.007, modificaremos Shell Security para adaptarlo a “los nuevos tiempos” (también en los próximos días iremos poniendo todo un poco al día)

Gracias a todos, un abrazo.

Virus chinos: la mayoría buscan obtener información sensible

Noviembre 27, 06 by admin

Y es que más de la mitad de los programas maliciosos provenientes de China son creados con el objetivo de obtener nombres de usuarios y contraseñas en los ordenadores. Los cibercriminales buscan con eso tener libre acceso a datos personales y confidenciales de sus víctimas, para extraer ganancias financieras y usurpar su identidad.

Al analizar estos programas maliciosos escritos en chino simplificado, que un 45,2% de ellos tenían como objetivo extraer información para conectarse a juegos en línea, y que un 7,5% para proporcionar a los piratas nombres de usuarios y contraseñas para el popular servicio chino de servicio de mensajería instantánea QQ.

Dado al éxito creciente de los juegos en línea en China, esta cifra representa una tendencia inquietante: con esta información, los piratas pueden sin problema tomar el lugar de sus víctimas en estos mundos virtuales. Miles de personas se conectan diariamente a estos juegos, y una vez en línea, es muy difícil controlar su verdadera identidad. Los piratas pueden entonces causar problemas graves, como por ejemplo, vender y comprar objetos virtuales. La víctima puede de ese modo, encontrarse con enormes deudas sin ni siquiera darse cuenta.

En lo que se refiere a la cantidad significativa de programas maliciosos que dan acceso a sistemas de servicios de mensajería instantánea, los internautas corren un gran riesgo cuando utilizan la misma contraseña para diversos usos, y lo importante que es escoger códigos difíciles de encontrar (usar dígitos, caracteres mayúscula y minúscula, etc…)
 
El hecho de que los piratas entren al programa de servicio de mensajería instantánea no parece ser el final del mundo, pero existe el riesgo real de que los cibercriminales puedan acceder a cuentas bancarias o a archivos protegidos con contraseñas, a partir de los cuales pueden extraer datos financieros y confidenciales. 

Los ususarios deben una máxima precaucion con mensajes no deseados y ser extremamente prudentes al abrir archivos adjuntos o presionar vínculos desconocidos.

Fuente: Sophos

"Sun opens Java": pasa a ser licencia GPL y ayudará a incrementar la seguridad en la plataforma Java

Noviembre 15, 06 by admin

Tras un tiempo en el que han sido numerosos los rumores, finalmente se cumple, y Java por fin va a pasar a formar parte del software libre. Este importante paso adoptado por Sun, permitirá que el código fuente esté disponible de forma abierta al público, con lo que muchos desarrolladores a nivel mundial podrán mejorar la plataforma Java.

Aunque a priori muchos piensan que la liberalización de un código fuente puede entrañar problemas de seguridad (recordemos que una de las formas comunes de no exponer una aplicación es ocultar su código fuente, con lo cual sólo queda la posibilidad de encontrar problemas de seguridad mediante un debug de la aplicación y un testeo exhaustivo), sin embargo esto permite que los posibles bugs sean públicos, ya que cualquiera puede investigar el código fuente y publicar los posibles bugs existentes.

Sun con este paso también da un golpe de efecto frente a sus competidor más directo, Microsoft y su plataforma .NET. Este paso podría hacer que los desarrolladores opten por usar Java frente a otros sistemas, al disponer de una plataforma abierta que les permita una mayor flexibilidad, a la vez que pueden encontrar en el futuro una herramienta mucho más libre de errores y bugs que un sistema propietario como puede ser .NET.

Sin duda es un gran paso para el software libre y para una plataforma profesional más potente y segura

Google distribuye un gusano a través de su lista de correo

Noviembre 11, 06 by admin

En agosto de 2003 google distribuyó el gusano “Sobig.F” a traves de una lista de distribución gestionada con Yahoo Groups.

Ahora nuevamente el equipo de Google Video ha distribuido por error el gusano “w32/kapser.A” mediante una lista de distribución gestionada por Google Groups. Al parecer en un primer momento fue infectado un correo electrónico de un miembro del equipo el cual lo reenvió a la lista de distribución de Google automáticamente.

Según responsables de Google a está lista están suscritas 50.000 personas, de las cuales se desconoce el número exacto de de correos afectados ya que no todas reciben mensajes de correo.

Encriptación por hardware

Noviembre 02, 06 by admin

Veo en este artículo cómo algunas compañías ya están pensando en desarrollar discos duros con la posibilidad de encriptar por hardware (y no por software, como se ha hecho hasta ahora) los datos contenidos en el dispositivo. Las primeras compañías con Seagate (que lo denomina DriveTrust) e Hitachi (todavía sin denominación para sus dispositivos), pretenden lanzar productos con esta característica durante el 2007.

Este hecho puede incrementar de forma significativa la seguridad, especialmente en dispositivos móviles, como por ejemplo un ordenador portatil. En el caso de robo o extravío, normalmente los datos que actualmente contienen pueden ser accedidos por la persona que accede al portátil.

Aunque las desventajas, aún parecen grandes, deberían ser “superables” en el futuro:

1.- Pérdida de contraseña: Según voces internas de Seagate e Hitachi, si uno pierde la contraseña, pierde todo, el fabricante no tiene alguna manera de recuperar ellos mismos los datos que se pierden.

2.- La encriptación se hace sobre el disco completo: No sobre algunas particiones, lo que en algunos casos podría llegar a ser contraproducente en caso de cambiar el disco de lugar y querer ocuparlo (al menos en parte) en otra aplicación o ámbito que no requiera necesariamente encriptar el disco.

3.- Rumor: Cambio de hardware: Debido a que trabaja en conjunto con el demás hardware del pc/dispositivo, un potencial cambio de hardware podría llegar a producir que el disco deje de funcionar adecuadamente y bloquee todo el contenido del mismo, pero esto no es nada más que un rumor y de hecho Seagate todavía está trabajando en software de administración de estos discos, los que verán la luz pública a principios del 2007 también.

4.- Fallas en el disco: Si el disco llegara a fallar sin previo aviso, aunque se lleve el disco a un laboratorio de recuperación, no habría forma de recuperar los datos, el laboratorio, aunque lea la información directamente de los platos, leerá datos encriptados, los que no podrán ser desencriptados.

Esperaremos para ver qué tal se desarrollan este tipo de unidades, que pueden representar un avance en cuanto al tratamiento físico de la información sensible.

ISO 27001: "los controles" (parte I)

Octubre 30, 06 by admin

Alejandro Corletti Estrada nos envía un nuevo documento titulado ISO 27001: “los controles” (parte I), sobre ISO 27001. En un artículo anterior a este, denominado “Análisis de la ISO 27001:2005″, se desarrollaron los conceptos generales de este nuevo estándar de seguridad de la información. Se describió su origen y posicionamiento, y luego se hizo un resumen de las consideraciones clave del mismo. Este nuevo documento es la continuación del análisis de la norma ISO-27001. Para facilitar su lectura y que no sea tan extenso, se presentará en dos partes. En la presente (Parte I), se desarrollarán los primeros cinco grupos de controles, dejando los seis restantes para la parte II del mismo.

Agradecemos a Alejandro la realización de este documento y la disponibilidad para todos nuestros usuarios.

DigitalParks y la ACM impulsan la seguridad informática en la administración catalana

Octubre 26, 06 by admin

Apenas el 30% de los municipios catalanes ha adecuado sus bases de datos a la LOPD y el 50% ni siquiera cuenta con página web

Barcelona, 24  de Octubre de 2006 - Las administraciones locales de Catalunya podrán mejorar la gestión informática y asegurar el cumplimiento de la Ley Orgánica de Protección de Datos (LOPD) y la Ley de Servicios de la Sociedad de la Información (LSSI) gracias al convenio establecido entre Digital Parks y la Asociación Catalana de Municipios (ACM).

La digitalización de la administración local catalana es manifiestamente mejorable: el 50% de los municipios no tiene página web, apenas un 30,7% cumple la LOPD y sólo un 16% permite a los ciudadanos realizar gestiones vía Internet . Estas deficiencias también afectan a la seguridad informática de los datos que gestionan los ayuntamientos sobre los ciudadanos.

El acuerdo pone a disposición de los entes locales, a través de la ACM, el avanzado centro de datos de Digital Parks en L’Hospitalet de Llobregat y un amplio abanico de soluciones de seguridad informática, protección de datos, presencia en Internet y externalización tecnológica. Digital Parks ofrecerá asesoramiento y condiciones preferentes a los municipios, consejos comarcales y otros entes locales catalanes integrados en la ACM en aspectos como:

- Cumplimiento de la Ley Orgánica de Protección de Datos, utilizando servicios de copias de seguridad, encriptación de las comunicaciones y asesoría tecnológica.
- Cumplimiento de la Ley de Servicios de la Sociedad de la Información, con correo electrónico seguro, monitorización de redes y sistemas y consultoría de seguridad.
- Mejora de los servicios informáticos y de telecomunicaciones mediante la externalización, evitando costosas inversiones a las administraciones locales.
- Presencia en Internet y servicios telemáticos, para acercar la administración local a los ciudadanos ofreciendo páginas web más amigables, interactivas y seguras que cumplan con normativas como la reciente Ley de Accesibilidad para las Administraciones Públicas.

“El cumplimiento estricto de la LOPD y el tratamiento adecuado de los datos y sistemas informáticos en las administraciones locales es frecuentemente difícil si se quiere hacer de forma interna, ya que exige inversiones en instalaciones, equipos y personal que muchas veces no son económicamente asumibles, aunque exista una firme voluntad de llevarlas a cabo”, manifiesta Joan Maria Roig y Grau, Presidente de la ACM. “Digital Parks ofrece productos y servicios que permiten a nuestros asociados dar una respuesta a estas necesidades con total independencia frente a los operadores, fabricantes o distribuidores.”

“Este convenio es otro ejemplo del compromiso de Digital Parks de colaborar con todos los niveles de los sectores públicos y privados para mejorar la gestión y la seguridad informática en nuestro país”, asegura Robert de Dalmases, administrador de Digital Parks. “El acuerdo se suma a otras iniciativas que hemos impulsado con organismos como Fomento del Trabajo o el COPCA que ponen de manifiesto que modernizar la gestión TIC no es una cuestión de dinero, si no de voluntad y flexibilidad para encontrar una solución personalizada para cada necesidad”.

Esperamos que este impulso se realice también en el resto de las comunidades españolas.

Mónica Espina
Directora de Marketing
902 50 50 05
monica.espina@digitalparks.com
www.digitalparks.com

Panda Software lanza una nueva Beta de DesktopSecure para Linux

Octubre 26, 06 by admin

Hola, me gustaría informarles que Panda Software ha sacado la nueva Beta de DesktopSecure para Linux. A continuación os envío el enlace donde podréis acceder a toda la información sobre esta nueva Beta.

http://www.pandasoftware.es/descargas/Betas/empresas/info_desktopSecure.htm

Muchas gracias y un saludo

Masiva propagación del gusano "Stration" y sus variantes

Octubre 23, 06 by admin

La familia de gusanos Win32/Stration (también conocido como Spamta) es una de las más activas de la actualidad, y durante los meses de Septiembre y Octubre se han encontrado decenas de variantes distintas de la amenaza.
 
Se han llegado a alcanzar tasas del 20% de emails infectados con alguna variante del gusano en emails escaneados, la mayoría mensajes infectados en Estados Unidos, Europa, Japón, Sudáfrica y algunos países de Sudamérica.
 
Stration es capaz de llegar a través de mensajes de correo electrónico, en inglés, que simulan provenir del soporte técnico de un proveedor de internet, informando al usuario que se han detectado mensajes infectados provenientes de su buzón de correo y adjuntando un supuesto “parche” para resolver el problema.
 
Dicho archivo adjunto al mensaje de “advertencia”, en realidad, es el gusano Stration en sí mismo, y si el usuario lo ejecuta, es infectado por el código malicioso. Tras esto, el gusano intentará detener las aplicaciones de seguridad con las que cuente el equipo infectado, y continuar su propagación.
 
Aunque los mensajes y nombres de archivos de correo adjunto varían entre las variantes actualmente en circulación, los formatos suelen tener un formato similar al siguiente:
 
Update-KB8281-x86.exe
 
Se recomienda a todos los usuarios verificar que sus antivirus están actualizados para detectar estas nuevas amenazas dado que los niveles iniciales de propagación detectados son muy altos. Además, reiteramos la recomendación de no abrir archivos adjuntos a correos electrónicos no solicitados, y que una empresa o proveedor de internet nunca envía “parches” por ese medio, por lo que no se debe confiar en ese tipo de mensajes.
 
“Nunca se había detectado tan altos niveles de actividad vírica en tan poco. Lo sucedido con esta nueva oleada del gusano Stration es una muestra clara de la importancia de la detección proactiva, ya que los usuarios de Eset NOD32 estuvieron siempre protegidos gracias a la tecnología heurística ThreatSense”, comentó Vicente Coll, Vicepresidente de Eset para España. “La heurística toma un papel importantísimo con tan altos niveles de propagación”, concluyó.