Los ciberdelincuentes estudian ¿y usted?, se organizan como empresas para atentar en la Red

23 07 2009

A medida que avanza 2009, los ataques en la Red son más sofisticados y los delincuentes informáticos operan cada vez más como si de grandes empresas se trataran, copiando algunas de sus mejores estrategias y colaborando unos con otros para que sus actividades ilegales sean más lucrativas. Estas son algunas de las conclusiones que revela el último estudio sobre seguridad en la Red que ha llevado a cabo Cisco.

Online Criminal Ecosystem

Online Criminal Ecosystem



La edición semestral del informe de seguridad de Cisco destaca algunas de las estrategias y técnicas más habituales que los delincuentes aplican para abrir brechas de seguridad en las redes corporativas. Poner en peligro los sitios web de las empresas o robar información personal y dinero, suelen ser algunas de las prácticas habituales de estos cibercriminales. 

Los delincuentes informáticos han empezado a colaborar entre ellos y se aprovechan de los temores e intereses de los individuos, haciendo cada vez mayor uso de las herramientas legales de Internet, como motores de búsqueda y el modelo de sotfware como servicio (SaaS). 

En lo que llevamos de 2009, los ataques más sofisticados han sido protagonizados por Conficker y epidemias como la Gripe A. El primero comenzó infectando los sistemas informáticos a finales del pasado año aprovechando una vulnerabilidad del sistema operativo Windows. Hoy en día, sigue expandiéndose y hasta junio de 2009 ya eran siete millones los sistemas informáticos que estaban bajo el control de Conficker. 

Del mismo modo, los delincuentes electrónicos están al corriente de los acontecimientos actuales y les sacan el máximo partido. Tras el brote de la gripe A en abril, los cibercriminales rápidamente llenaron la Web con spam de anuncios sobre medicina preventiva y vínculos a farmacias falsas. Estos delincuentes suelen aprovechar noticias de alto calado social para lanzar este tipo de ataques. Aunque no todos los spammers operan de la misma manera. La mayoría de ellos opera con volúmenes muy grandes, pero algunos optan por volúmenes más pequeños con ataques más frecuentes, para no ser detectados. 

Amenazas específicas

Entre las amenazas producidas en 2009, destacan:

Botnets. Estas redes de ordenadores sirven como un eficaz medio para lanzar un ataque. Los cada vez más numerosos propietarios de botnets están alquilando estas redes a otros criminales, ofreciendo eficaces y sólidos recursos con el modelo SaaS para suministrar spam y malware. 
Spam. Una de las formas más establecidas de llegar a millones de ordenadores con puntos de venta legales o vínculos a sitios Web maliciosos, el spam sigue siendo un vehículo principal a la hora de expandir gusanos y malware, así como de saturar el tráfico de Internet. Cada día se envían 180.000 millones de mensajes de spam, lo que representa un promedio del 90% de todo el tráfico de correo electrónico del mundo. 

Gusanos. El aumento de las redes sociales ha facilitado el lanzamiento de ataques de gusanos. La gente que entra en estas comunidades de Internet son más proclives a hacer clic en vínculos y descargar contenido que creen que han enviado personas que conocen y en quienes confían. 
Indexación de spam. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para aparecer en listas destacadas en búsquedas realizadas en Google y otros sitios. La táctica, que implica empaquetar un sitio Web con palabras clave o términos de búsqueda relevantes, se utiliza cada vez más entre los cibercriminales que tratan de disfrazar el malware como software legal. Puesto que tantos consumidores tienden a confiar y no sospechan de las clasificaciones en los principales motores de búsqueda, fácilmente podrían descargar uno de los paquetes de software básicos creyendo que es legal. 

Fraudes de mensajes de texto. Desde principios de 2009 han aparecido al menos dos o tres campañas semanales cuyo objetivo son los dispositivos móviles de mano. Cisco describe el creciente mercado de los dispositivos móviles como una “nueva frontera de fraude irresistible para los criminales”. Con casi 4.100.000 millones de abonados a teléfonos móviles en todo el mundo, un delincuente podría lanzar una red extraordinariamente amplia y obtener un suculento beneficio, incluso si el ataque se produjera sólo sobre una pequeña parte de los usuarios. 

Insiders. La recesión global ha provocado que muchos individuos pierdan su trabajo. Como resultado, las amenazas de personas que tienen acceso a información confidencial (conocidos como insiders) son ya una preocupación para las organizaciones y lo será aún más en los próximos meses. Estas personas que cometen fraude no sólo podrían ser empleados actuales o ex-empleados, sino contratistas o terceras partes.

Fuente: Tendencias21, Los delincuentes informaticos se organizan como empresas para atentar en la Red

Fuente: 2 Cisco.com, PDF





Júpiter muestra una nueva cicatriz

23 07 2009
Impacto en la superficie de Júpiter

El impacto cubre una superficie del tamaño de la Tierra.

Un aficionado de la astronomía en Australia descubrió que Júpiter recibió recientemente el impacto de un cuerpo de hasta dos kilómetros de diámetro.

Anthony Wesley detectó lo que describió como una “cicatriz negra” cerca de polo sur del planeta más grande del sistema solar.

El aficionado de 44 años hizo el hallazgo el jueves de la semana pasada, pero sólo ahora pudo ser confirmado por la agencia espacial estadounidense NASA.

Los científicos de la NASA determinaron que la “cicatriz” fue causada por el impacto de un fragmento de un cometa o un bloque de hielo.

Además precisaron que el cráter cubre una superficie del tamaño de la Tierra.

Por casualidad

Wesley, de profesión programador informático, detectó la zona de impacto mientras miraba las estrellas en el jardín de su casa en Murrumbateman, una pequeña localidad al norte de Canberra, utilizando un telescopio reflector de 37 centímetros.

Hace quince años, el cometa Shoemaker-Levy 9 se desintegró en millones de pedazos antes de chocar con Júpiter.

Wesley pensó inicialmente que estaba ante uno de los cráteres dejados por aquellos fragmentos, pero luego se dio cuenta de que, por sus características, la huella que estaba observando había sido provocada por un impacto reciente: se veía como una mancha intensa y definida.

El hallazgo fue confirmado por un telescopio infrarrojo que la NASA posee en Hawai.

Glenn Orton, uno de los científicos de la agencia espacial estadounidense, comentó: “Tuvimos la extraordinaria suerte de mirar a Júpiter en el momento justo, a la hora precisa para presenciar el evento”.

Fuente: BBC Ciencia, Júpiter muestra una nueva cicatriz





¿Era la alta tecnología o los humanos?

23 07 2009
Mensaje enviado a través del sistema Spinvox.

Mensaje enviado por la BBC a través del sistema Spinvox.

Una innovadora compañía británica que convierte mensajes de voz en textos para celulares y correos electrónicos está siendo cuestionada sobre su protección de la privacidad y su tecnología después de una investigación de la BBC.

Hasta ahora se pensaba que lo hacía gracias a un complejo y avanzado software de reconocimiento del habla, pero algunas quejas enviadas a la BBC sugerían que la mayoría de los mensajes eran transcritos en realidad por trabajadores de ‘call centres’ de Sudáfrica y Filipinas.

La compañía rechazó hacer cualquier comentario acerca de cuántos mensajes fueron leídos de esta manera.

“La proporción de mensajes convertidos automáticamente es altamente confidencial y contiene datos sensibles”, reza una declaración de la empresa.

“Expertos en conversión”

En el sitio web de Spinvox se dice que su tecnología “capta las palabras y las transfiere a un Sistema de Conversión de Mensajes de Voz”. La compañía dijo que, en caso de que fuera necesario, una parte de los mensajes podrían pasar -de manera anónima- por un “experto en conversión”.

Oíamos los mensajes de principio a fin: de amor, secretos, mensajes con contenido erótico… incluso de personas que amenazaban con matar a otras

Kareem Lucilius

En un grupo creado en Facebook por empleados de un ‘call centre’ egipcio que trabajó para Spinvox se puede ver una fotografía que contiene uno de los mensajes transcritos con lo que parece ser información comercial sensible.

También incluye una grabación de una llamada y fotografías del equipo que supuestamente traducía los mensajes.

Spinvox dijo que las fotos son de una sesión de entrenamiento y que este centro nunca trabajó con llamadas en vivo.

Sin embargo, la BBC habló con Kareem Lucilius, quien aseguró haber trabajado durante seis meses en este centro. “El 100% de los mensajes lo traducía la gente” dijo.

“Oíamos los mensajes de principio a fin: de amor, secretos, mensajes con contenido erótico… incluso de personas que amenazaban con matar a otras”.

Otros equipos localizados en Sudáfrica y Filipinas discutieron en blogs cómo transcribieron mensajes para Spinvox.

Una fuente de la compañía le dijo a la BBC que la gran mayoría de los mensajes pasaron por manos humanas.

Debate sobre seguridad

Lee el resto de esta entrada »





Detectan malware en máquinas de revelado fotográfico digital

23 07 2009

Seguridad

Se están empezando a detectar “máquinas de revelado digital” con distintos tipos de malware que pasan a alojarse en las tarjetas de memoria.

Según informa Ontinet las máquinas empleadas para obtener copias de fotografías digitales instantáneamente pueden contener códigos maliciosos

A pesar de que los códigos maliciosos presentes en estas máquinas no pueden ejecutarse ni causar problemas a las máquinas ni a las fotografías obtenidas, la tarjeta de memoria puede servir de almacenamiento no solo de fotos, sino de gusanos y troyanos. Una vez que están allí, si el usuario conecta la cámara a un ordenador o inserta la tarjeta en el lector de su equipo, las amenazas pueden pasar a infectar el sistema y allí sí que podrían causar problemas.

En los últimos tiempos, numerosos códigos maliciosos aprovechan la función “autorun” de Windows. Esta función permite ejecutar de manera automática algún programa cuando se inserta un dispositivo de memoria externa, como memorias USB, tarjetas de memoria propias de cámaras de fotografía o dispositivos similares.

Fuente: DiarioTI, Detectan malware en máquinas de revelado fotográfico digital





Facebook alcanza los 250 millones de usuarios

23 07 2009

Facebook

“Su importancia radica en la gente y en todas esas cosas que son importantes para ellos. Los 250 millones de usuarios que tenemos hoy, son los que dan vida a Facebook”.

Mark Zuckerberg, CEO de Facebook, ha anunciado que 250 millones de personas usan ya Facebook

“Es impresionante lo rápido que hemos crecido, y eso confirma que gente en todo el mundo se ha dado cuenta de la importancia de estar conectado con sus seres queridos gracias a Facebook”.

“Para nosotros, llegar a los 250 millones de usuarios es más que una cifra, es el resultado de todos esos contactos personales y una prueba de lo lejos que podemos llegar, hasta conectar a billones de personas en todo el mundo”.

La compañía celebra sus 250 millones de usuarios y se compromete a seguir trabajando en el desarrollo de Facebook para que funcione de la forma más efectiva posible. Esa efectividad significa llegar a todo el mundo y desarrollar productos que sean útiles para todos.

Fuente: Diario TI, Facebook alcanza los 250 millones de usuarios





Microsoft aporta código al kernel de Linux

23 07 2009

Microsoft ha aportado abundante código fuente para el kernel de Linux. La intención del gigante informático es mejorar la interacción entre Linux y Windows. Causa sorpresa entre desarrolladores.

Linux

Aunque no se trata de un intento por fortalecer a Linux en su competencia con Windows, la medida es excepcional, habida cuenta que Microsoft ha destinado grandes recursos para combatir a Linux en todas las áreas, incluyendo la judicial.

Anteriormente, Microsoft ha asegurado que el sistema operativo de código abierto Linux infringe una serie de derechos suyos patentados. Por lo mismo, no deja de causar sorpresa que Microsoft aporte código suyo a Linux, que según su propia definición contiene código robado.

Llama además la atención que la cesión de código se realice bajo GPL, que anteriormente ha sido calificada por Microsoft como “antiamericana”.

Es notable suponer entonces que a partir de 2010 será posible ejecutar Microsoft Office bajo Linux por primera vez. Las futuras versiones de Office basadas en navegador web también incorporarán soporte para Firefox.

Más información sobre la nueva estratégica de código abierto de Microsoft en ésta página.

Fuente: Diario TI, Microsoft aporta código al kernel de Linux





Un gran salto para la humanidad

23 07 2009

Reproduzca el contenido en Real Player o Windows Media

El 16 de julio de 1969, tres astronautas de la agencia espacial estadounidense NASA se embarcaron en una misión rumbo a la Luna.

Cuatro días después, Neil Armstrong y Edwin “Buzz” Aldrin se convirtieron en los primeros hombres en pisar el satélite natural de la Tierra.

“Es un pequeño paso para el hombre, pero un gran salto para la humanidad”, dijo Armstrong al destacar la importancia del acontecimiento.

Vea la odisea de los astronautas estadounidenses en este video BBC Mundo.

Fuente: BBC Ciencia, Un gran salto para la humanidad