‘ Análisis ’ category archive

IBM ha desarrollado un sistema "AXE" que ofrecerá arranque libre de virus

Noviembre 07, 05 by admin

Las siglas “AXE” se corresponden con “Assured Execution Environment o Entorno de Ejecución Asegurada”. Este sistema simplifica el arranque del ordenador y bloquea todo el software no permitido como spyware o virus. Al arrancar el ordenador carga en memoria el sistema AXE y este software fiscaliza que sólo se ejecuten los códigos previamente autorizados, mediante una “lista blanca” que especifica cuáles son los códigos válidos. Esta es una diferencia con los antivirus, ya que mientras estos detienen el funcionamiento de un código por su peligrosidad, el sistema AXE bloquea la ejecución de cualquier software que no haya sido previamente autorizado. Esté sistema además tiene una gran variedad de técnicas como el encriptado para permitir que ningún código malicioso puede ejecutarse y producir daños irreparables en los ordenadores.

También tiene sus inconvenientes los cuales están siendo subsanados para permitir su comercialización, entre los cuales está la excesiva rigidez a la hora de instalar algún software no permitido. La solución incorporada a este sistema es el de permitir la instalación de aplicaciones desconocidas por el AXE siempre que sean autorizadas por los usuarios.

IBM espera lanzar esta aplicación al mercado para el año 2006. Más información en Computerworld

Descarga de material audiovisual: una práctica legal en España

Noviembre 02, 05 by admin

Durante las últimas semanas se ha estado realizando una especie de “campaña” contra la piratería. Algo que está bien, es totalmente injusto que ciertas personas se lucren con el trabajo de otros. Pero el problema está, cuando se mete en el mismo saco la piratería con la descarga de ficheros de la red. Llegados a este punto, hay que distinguir dos supuestos: Por un lado la descarga de software no libre, y por otro la descarga de material audiovisual, como la descarga de música, películas o videojuegos.

La Ley de Propiedad Intelectual en vigor establece que la legalidad “depende del contenido concreto del fichero y depende del ánimo perseguido al realizar esa descarga. Lo que está penado es realizar esa actividad con ánimo de lucro.” La distribución del software propietario no es libre ni ha sido autorizada por su autor.

Las normas y definiciones sobre el software son distintas a las que regulan la copia de material audiovisual. Ambas están claramente diferenciadas en la citada ley que establece que la descarga de software no está amparada por la copia privada (que permite la reproducción de obras ya divulgadas para uso privado del copista) al necesitar autorización del autor o distribuidor del software. Por tanto la descarga de software sin autorización del autor o distribuidor es ilegal.

Por lo que respecta a la descarga de material audiovisual, música, películas, etc… sí esta actividad se realiza con ánimo de lucro es ilegal. Sin embargo la norma establece que si está descargas se realiza sin ánimo de lucro y para uso privado, no es delito. La copia de material audiovisual protegido sin permiso de su autor  si hay difusión pública pero no hay ánimo de lucro no es posible de  hablar de delito penal.

En la última semana se han surgido las noticias relacionadas con este tema, concretamente en los informativos de varias cadenas de televisión se ha publicado manifestaciones sesgadas e interesadas que asimilan la descarga de software con la descarga de material audiovisual y tratan a ambas actividades como delictivas. Éstas entidades no deberían desinformar y sí que deberían tratar el tema con profesionalidad que se supone la tienen.

Enlaces de interés:

Los servicios informativos de Antena 3 calumnian a los internautas

Antena3 borra “la noticia” donde acusaba de piratería a los internautas

Otra crítica más a la piratería musical en televisión

La piratería y las descargas de archivos en España: no es lo mismo

La copia de videojuegos y películas sin ánimo de lucro no es delito

La telefonía VoIP aún puede ser insegura

Octubre 14, 05 by admin

Un artículo en TechCentral expone algunas razones por las cuales VoIP no se debe considerar tan seguro como se suele creer. Esto es comentado por “Grugq”, un consultor de seguridad. En el artículo, se expone que los protocolos usados para realizar las llamadas pueden ser comprometidos. Por ejemplo, un atacante podría interceptar un paquete SIP (Session Initiation Protocol), para spoofearlo y realizar llamadas como si fueran realizadas por la víctima. Esto es posible debido a que en estos paquetes existen dos partes, que contienen los datos “from” (desde) y “contact” (a quien se carga la llamaada).

Comenta también este consultor, que este tipo de ataque podría ser aprovechado por ejemplo por un atacante para cargar la factura del gas en la cuenta de otra persona (en Florida las compañías del gas usan el número de la llamada para realizar el cargo al cliente), o por ejemplo en un hipotético caso de llamada al banco basada en el número, o en cualquier otro supuesto caso, incluyendo evidentemente las llamadas gratis de este atacante.

Ranking de países emisores de spam

Octubre 12, 05 by admin

Expertos de SophosLabs han examinado los mensajes recibidos en sus sistemas de toma de muestras y han confeccionado la lista de los doce principales países que generan correo basura. Estados Unidos conserva su primer puesto, aunque envía muchos menos mensajes de spam que hace un año. Por otra parte, el 60% de estos mensajes se generan desde ordenadores zombis (ordenadores infectados por programas maliciosos bajo el control de hackers). El uso de ordenadores zombi por Internet significa que los verdaderos responsables del spam pueden residir en cualquier otro país.

Ésta es la lista de los 12 países que generan mayor cantidad de spam (entre paréntesis se indica el porcentaje de spam en el mismo periodo del año 2004), desde abril a septiembre de 2005:

1.  Estados Unidos                          26.35%   (41.50%)
2.  Corea del Sur                              19.73%   (11.63%)
3.  China (y Hong Kong)                  15.70%   (8.90%)
4.  Francia                                        3,46%     (1.27%)
5.  Brasil                                           2,67%     (3.91%)
6.  Canadá                                       2,53%     (7.06%)
7.  Taiwán                                        2,22%      (0.86%)
8.  España                                        2.21%      (1.04%)
9.  Japón                                          2.02%      (2.66%)
10. Gran Bretaña                             1,55%      (1.07%)
11. Pakistán                                     1,42%      Nueva entrada.
12. Alemania                                    1,26%       (1.02%)

Otros países                                    18,88%     (18.10%)

Aunque EE.UU., Corea del Sur y China siguen generando cerca del 50% del total del spam, EE.UU. y Canadá han conseguido reducir su contribución al problema. Se ha detectado una disminución en la cantidad de spam generada por los Estados Unidos, debido fundamentalmente a una serie de circunstancias tales como las sentencias de prisión a personas acusadas de enviar spam, una legislación más estricta o la existencia de sistemas de seguridad más eficaces.

Los esfuerzos realizados por EE.UU.  para que los servidores de Internet compartan datos o el refuerzo y puesta en práctica de la legislación CAN-SPAM, han ayudado a frenar la actividad de los creadores de spam. Como resultado de este trabajo, muchos de ellos han tenido que abandonar el gremio o se han visto obligados a operar desde otros lugares. Ahora el peligro es que los creadores de spam cambien de estrategia en Internet y utilicen otros métodos como los programas espía o el robo de identidad para conseguir dinero fácil.

Al ser conscientes de la vigilancia internacional y de la nueva legislación anti-spam en diferentes países, los creadores de spam utilizan otros suministros ilegales para asegurar el éxito de su negocio. Sus colaboradores en estos delitos informáticos son sobre todo autores de virus y crackers. Al controlar ordenadores desprotegidos, los crackers pueden difundir spam, lanzar ataques en avalancha o robar información sin el conocimiento del usuario.

Para evitar esto, como siempre, se recomienda a los usuarios que dispongan de actualización automática en su protección antivirus, así como el uso de un cortafuegos y la instalación de los parches de seguridad más recientes para reducir el riesgo de que sus ordenadores se conviertan en zombis. Las empresas deben implementar estrictas política de seguridad para garantizar el uso responsable de Internet.

Pharming: envenenamiento de DNS para conseguir ataques phising

Octubre 04, 05 by admin

Los ataques mediante la técnica de phising, tan de moda ahora debido a que es un tipo de ataque mediante ingeniería social fácilmente reproducible incluso por atacantes sin grandes conocimientos, se está sofisticando cada vez más, y está siendo combinado con otros ataques más tradicionales. Uno de ellos, es el envenenamiento de las tablas DNS (el conocido DNS poisoning), que permite al atacante modificar las IP’s correspondientes a los nombres de dominio en el equipo de la víctima, siendo totalmente creíble a simple vista por parte del usuario que está accediendo a su auténtico banco online.

Si además, a esto le combinamos un certificado SSL válido, el ataque tendrá muchas posibilidades de éxito. A este tipo de ataque, en el que se combina un envenenamiento de los DNS de la víctima, junto con un ataque del tipo phising, es lo que se conoce como “pharming”.

Por ello es crucial que vigilemos tanto la seguridad del propio equipo, como la confiabilidad en nuestro servidor DNS.

Nuevas víctimas del phishing: ‘Muleros’

Septiembre 28, 05 by admin

Según ha denunciado la Asociación de Internautas, están proliferando el blanqueo de dinero procedente del phishing, a través de otra estafa denominada Scam. El Scam es la captación de personas por medio de correos electrónicos , chats , irc, y consiste en  falsas empresas que ofrecen cómodos trabajos desde casa y con altos ingresos para que, con la ayuda de sus víctimas, poder blanquear el dinero obtenido por medio del phishing.

El ciberdelincuente envía un correo electrónico a sus víctimas, que a modo de ejemplo la Asociación muestra un anuncio en Internet:

________________________________________________________

La compañía de comercio internacional MARIA F. FINANCE GROUP busca a una persona respetable para ocupar el cargo de correo financiero el trabajo en casa usando el Internet.

Exigencias: edad . 21-50 años, despierto, comunicativo, cumplidor, con conciencia del deber, listo para aprender en el proceso del trabajo. La educación especial no es necesaria. El salario se basa en la realización de las obligaciones [1000-4000 USD por la semana].

El trabajo le llevar. 1-2 horas cada día y Usted puede combinar su trabajo principal con el trabajo en nuestro mercado. Además Usted podrá ganar dinero a partir del primer día.

Si Usted está listo[a] para ganar mas dinero hoy día, no tiene mas que comunicarse con nosotros por correo electrónico!

Reciba la información complementaria y comience su trabajo HOY!

Atte,
Maria F., staff manager
MARIA F. FINANCE GROUP
Contact e-mail: MFGrp@xxx.com
________________________________________________________

Una vez recibido el correo es cuando la víctima contacta con los ciberdelincuentes y rellena un formulario donde le solicitan su cuenta bancaria para realizarle un ingreso procedente de una cuenta victima de phishing (mulero). Los delincuentes hacen un ingreso procedente de la cuenta de phishing y le comunican a su víctima que deduzcan un porcentaje a modo de comisión de trabajo.

El trabajo consiste básicamente en el envío de dinero por medio de Money Gram o cualquier otro sistema de envío de dinero por Internet. De este modo la víctima en realidad está realizando una estafa, y como tal existe la posibilidad y en verdad así ocurre que sea acusada ante los tribunales por estafa.

¿Es Internet Explorer más seguro que Mozilla Firefox?

Septiembre 20, 05 by admin

Esta es la pregunta que desde que apareció este navegador, muchas personas se han realizado. Realmente, con Firefox la sensación que suelen tener los usuarios respecto a  estructuración y seguridad parece ser mayor que con el navegador de Microsoft. Esto, unido a que Internet Explorer ha ido precedido siempre por la merecida fama de inseguro, parecían decantar la balanza hacia el navegador de Mozilla.

Pero si analizamos los datos fríamente, obtenemos unas cifras preocupantes en los últimos meses en cuanto a vulnerabilidades publicadas, que indican que Internet Explorer ha tenido un menor número de incidencias de seguridad de forma considerable, llegando a tener hasta 4 veces más avisos de seguridad:

Mes Vulnerabilidades Firefox 1.x
Vulnerabilidades en IE 6.x
Sept 2005 1 0
Aug 2005 0 4
July 2005 10 1
June 2005 2 1
May 2005 3 1
Apr 2005 9 3
Mar 2005 15 0
Total 40 10

En cuanto a exploits, obtenemos una desventaja de nuevo por parte de Firefox:

Mes Firefox Exploits IE Exploits
Sept 2005 1 0
Aug 2005 0 3
July 2005 4 1
June 2005 0 0
May 2005 4 0
April 2005 2 2
Total 11 6


Parece evidente que en este aspecto, Mozilla Firefox tiene que ponerse al día, ya que son excesivos problemas de seguridad los que han aparecido para el navegador, el cual ya ha conseguido situarse en el segundo lugar en cuanto a cantidad de usuarios que lo usan.

¿Acabarán los problemas de seguridad en Firefox? ¿Hará esto que este navegador no llegue a imponerse a IE?

Algunos usuarios eliminan las cookies por temor en su seguridad y privacidad

Septiembre 17, 05 by admin

Según ha publicado The Wall Street Journal cada vez son mas usuarios de internet que eliminan las cookies de sus equipos o impiden su instalación. Las cookies son archivos de texto que permiten conocer los hábitos de navegación de los usuarios en internet como por ejemplo permite conocer a un anunciante si los usuarios que hacen click en un aviso comercial, pero que también tienen otras funciones. Ante la desconfianza que generan éstos archivos los usuarios  los bloquean en sus navegadores por que se sienten espiados o por los temores a que estos archivos sean similares a los virus o programas de espionaje.

Hay dos tipos de cookies, por un lado los que instalan los sitios que está visitando el usuario y por otro lado los que instalan terceros. Los primeros, al instalarse, el usuario es conocedor de la empresa que los está instalando pero en los segundos los usuarios desconocen la empresa que los está instalando y son los que generan mayor recelo. En ambos casos permite conocer los hábitos de navegación del usuario, pero en los cookies de terceros el usuario desconoce la empresa que quiere instalar los cookies y en lógica tiende a desinstalarlos o bloquear su instalación.

La información que proporciona a los webmaster es muy valiosa ya que permite conocer cuales son las promociones y campañas de publicidad más efectivas y las que generan mayores ingresos. Y no sólo eso, sino que en muchos sitios web es imprescindible el uso de cookies para el correcto funcionamiento, por ejemplo al registrarse en un servicio o acceder a la cuenta personal en ese sitio. Los cookies tambien permiten a los usuarios conectarse automáticamente con los sitios que los utilizan.

Los proveedores de software de rastreo están modernizando éste software para permitir que sea más seguro y que el usuario que los instale conozca los riesgos y  sea conocedor de la empresa que los está instalando.

The Wall Street Journal publica algunos datos, que indican que los cookies son cada vez más borrados de los equipos e indica un informe publicado por Eric Peterson, analista de Jupiter Research, quien afirma que hasta el 39 por ciento de los usuarios de Internet está borrando estos archivos cada  mes.

El rechazo de los cookies de terceros por los usuarios ha llevado a que los proveedores de este software ofrezcan los cookies  llamados de primera fuente. Una de estas empresas es Coremetrics Inc. quien afirma que disponen de 450 clientes, de los cuales 70 son clientes de cookies de primera fuente, 90 se han cambiado de cookies de terceros a cookies de primera fuente y otros 75 están estudiando la posibilidad de cambiarse de cookies.

Quizá sea cuestión de una reordenación de las políticas de uso de estos ficheros, que mal utilizados pueden generar cierto riesgo al navegante, pero que si son bien utilizados realizan una función muy importante tanto para las webs que visitamos como para poder hacer un uso correcto de la web.

Fuente: La Flecha

¿Desconfianza en el reconocimiento por huella dactilar?

Septiembre 16, 05 by admin

La fiabilidad para poder reconocer de forma infalible a una persona mediante sus huellas dactilares (conocido como biométrica) está en tela de juicio. Recientemente fue suscitada la polémica debido a un error que cometió el FBI, al identificar por las huellas dactilares a un legislador de Portland como presunto colaborador de los atentados de Madrid en el fatídico 11M, habiendo sido posteriormente demostrada la inocencia de dicha persona (parece ser que en realidad se trataban de las huellas de un algeriano).

Esto propició un estudio, que revela que la tasa de error puede rondar entorno a un máximo de entre 0.8% y un 4%. Esta tasa es demasiado elevada, si tenemos en cuenta que debería poder ofrecer una alta seguridad en identificación dactilar. Pero esto nos lleva más allá: ¿en qué medida puede esto afectar a la identificación biométrica digital?

El reconocimiento biométrico en equipos informáticos, en accesos a sistemas, acceso a instalaciones, etc… podría no llegar a ser tan fiable como se espera. Porque una tasa de error de 1 sobre 1.000.000, puede ser asumible, pero un 0.8% o un 4%, es algo no válido. Ciertamente, en un escáner biométrico de huellas dactilares se dispone de la oportunidad de poner el dedo varias vaces si el dispositivo no nos reconoce, pero, ¿y si ocurre el caso contrario y el dispositivo reconoce como válida una huella distinta a las de la base de datos?

No se en qué medida puede afectar esto al reconocimiento biométrico “digital” (refiriéndonos al utilizado por dispositivos electrónicos), pero podría llegar a descartarla como una medida de seguridad fiable. ¿Quizá el futuro esté en el ADN?

En Microsiervos y Pjorge ya han hablado sobre este estudio.

Capturas de pulsaciones de teclado … de oído (criptoanálisis acústico)

Septiembre 15, 05 by admin

A parte de usar un tradicional keylogger (definición: “programa que intercepta todas las pulsaciones realizadas en el teclado e incluso a veces también el mouse, y las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Este archivo puede ser enviado por un troyano a un atacante”), existe otra vertiente para conocer qué teclas son pulsadas en un teclado, pero que requieren estar presente o al menos poder tener una grabación del sonido realizado por el teclado. Evidentemente, este caso se puede dar en una ventanilla de atención pública, o en cualquier otro lugar público donde otra persona accede mediante pulsaciones a algún tipo de cuenta electrónica, véase cajero automático.

Este método es el conocido como “criptoanálisis acústico“, el cual ya fue motivo de estudio por IBM en 2004, demostrando que cada tecla de un teclado tiene un sonido distintivo, permitiendo tonalizar datos, incluyéndose las contraseñas, para que puedan ser recuperadas al analizar grabaciones de un dispositivo de sonido.

Este hecho se conocía desde hace tiempo, aunque ahora unos investigadores de Berkeley han determinado que es posible capturar hasta un 96% de pulsaciones de forma correcta, incluso en contraseñas, en un artículo publicado en Cnet:

Keyboard clicks can lead to security hacks