30 jun 2006

Primera denuncia contra Microsoft por WGA

Fuente: http://www.kriptopolis.org/node/2486

Brian Johnson, ciudadano de Los Angeles, interpuso hoy una demanda ante el Juzgado de Distrito de Seattle alegando que la utilidad WGA viola la Ley de Protección de los Consumidores del Estado de Washington y la Ley de Competencia Desleal de California, así como las leyes contra el spyware vigentes en ambos estados.
Johnson es representado por Scott Kamber, de Kamber & Associates LLC, prestigioso bufete de Nueva York que participó recientemente en la demanda contra Sony por su rootkit. Kamber definió a su cliente como "un típico usuario de los sistemas operativos de Microsoft".
Por su parte Microsoft ha negado que WGA pueda considerarse spyware y afirma que la demanda "no tiene fundamento". Sin embargo no opina lo mismo Ben Edelman, experto en spyware y doctorando en Harvard: "La revelación [de lo que hace WGA] es poca o ninguna y desde luego no constituye el tipo de política hacia el público que cabe esperar de una empresa tan distinguida como Microsoft", afirmó.
___

29 jun 2006

Microsoft elimina la funcionalidad "phone home" de Windows Genuine Advantage

Fuente:
http://www.hispasec.com/unaaldia/2434
Sergio Hernando
[email protected]

Tras una controversia mediática y un debate importante producido en el sector, la compañía de Redmond ha optado finalmente por poner próximamente a disposición de los usuarios una nueva versión de WGA (Windows Genuine Advantage) que no efectúa "llamadas a casa".

WGA era oficialmente, hasta ayer, un componente de doble acción: por un lado, valida la legitimidad de las copias de Microsoft Windows que corren en una determinada máquina (WGA validation); y por otro lado, cumple una función de notificación (WGA notifications) orientada a informar al usuario sobre los beneficios de usar versiones legítimas, recomendaciones que son ofrecidas al usuario a modo de mensajes emergentes de notificación.

WGA se ofrece al usuario junto al conjunto de actualizaciones de seguridad, que mensualmente son ofrecidas a través de los servicios de actualización de Microsoft. La compañía ha enfocado siempre la disponibilidad de WGA como garante a los usuarios de que el software que emplean es original y por tanto, libre de malware y con plenas
garantías en cuanto a los requisitos legales del servicio de soporte.
En primera instancia, el programa piloto de WGA realizaba una verificación de la configuración contra los servidores de la compañía, para determinar si las notificaciones WGA debían correr o no. Este mecanismo se conoce como "phone home" o de llamada a casa.

Recientemente, los laboratorios de Firewall Leak Tester publicaron un software denominado RemoveWGA cuyo propósito era impedir las comunicaciones diarias de WGA con Microsoft. Según los integrantes del laboratorio no tiene sentido alguno lanzar la herramienta de notificación diariamente una vez superado el primer proceso de validación. Esta herramienta no anula la parte correspondiente a la legitimación, la cual sigue siendo posible tras su instalación.
El software, simplemente, impide las comunicaciones contra los servidores. Pese a que Microsoft ha publicado notas oficiales, no ha quedado claro para ciertos sectores y grupos de usuarios qué información se envía a Microsoft a través de la herramienta. Estos
usuarios recelosos han llegado a sugerir que WGA debe ser considerado spyware, habida cuenta de las condiciones en las que se comunicaba con la casa matriz.

Simultáneamente a la aparición de RemoveWGA, Microsoft planificó cambiar las comprobaciones diarias, para pasar a hacerlas cada 14 días. Finalmente, han declinado y han optado por publicar una guía paso a paso sobre cómo eliminar WGA y desplegar próximamente una
versión WGA que no se comunica con la empresa a través del "phone home".

La historia de WGA ha estado permanentemente salpicada por noticias con gran trasfondo mediático. Hace más de un año, tal y como anunciamos en "una-al-día", el investigador hindú Debasis Mohanty descubrió cómo impedir que WGA realizase las verificaciones de legitimidad, lo que daba pie a anular la intención original del producto.

No obstante, el principal problema de WGA es el efecto mediático que han generado las comunicaciones del producto con Microsoft, hecho que ha sido calificado en numerosos medios como una potencial fuente de problemas de seguridad y confidencialidad. Nunca se conocerán las posibles implicaciones a estos dos niveles que el producto pudo haber tenido, ya que no existe ninguna vulnerabilidad documentada para WGA más allá que la que permitió su anulación, ni tampoco existe ningún informe riguroso en el que se declare unívocamente la pérdida de privacidad por el uso de WGA. Sin embargo, el efecto mediático y la lejana sombra de la duda han dado pie a tomar la decisión de cortar por lo sano.

No obstante, la solución final seguirá haciendo comprobaciones periódicas sobre la legitimidad del software empleado, según informó Microsoft, ya que sigue siendo mandato para la instalación de determinadas actualizaciones del sistema.

Más Información:
Microsoft Removes WGA 'Phone Home' component
http://www.eweek.com/article2/0,1759,1982591,00.asp

Utility Nukes Windows Genuine Advantage Callbacks
http://www.eweek.com/article2/0,1895,1979756,00.asp

Cómo deshabilitar o desinstalar la versión piloto de Notificaciones de Ventaja Auténticas de Microsoft Windows
http://support.microsoft.com/?kbid=921914

RemoveWGA
http://www.firewallleaktester.com/removewga.htm

Investigador hindú rompe el sistema de protección Windows Genuine Advantage (WGA)
___

Advierten de engaños con virus a través de SMS

Fuente: http://www.seguridad0.com/index.php?186ec2fc4433dadd8fbd64118ef002f6&ID=2870

Websense Security Labs, alerta de que está recibiendo informes de usuarios que están siendo persuadidos con engaños para instalar código malicioso a través mensajes cortos SMS.

En este sentido, las víctimas reciben un SMS en sus teléfonos móviles, agradeciéndoles su suscripción a un servicio de datos ficticio. El texto del mensaje advierte de que la cuota de suscripción es de 2 dólares diarios, cantidad que se cargará automáticamente en su cuenta de teléfono hasta que, en caso contrario, ésta sea cancelada vía on line.

Concretamente, el texto del SMS es el siguiente: “¡Gracias por tu suscripción al Servicio de Datos! A partir de ahora te cobraremos 2 dólares al día hasta que decidas cancelar tu suscripción a través de la web”.

El mismo mensaje es difundido de forma masiva a las secciones de comentarios de numerosos sites de tablones de anuncios.

Los usuarios que visitan la página web para cancelar su suscripción del servicio son incitados a descargar un bot troyano. El sitio web no intenta explotar ninguna vulnerabilidad, sino que el atacante proporciona las instrucciones necesarias para sortear las alertas de seguridad de Internet Explorer.

Este bot es una variante del Bot Dumador, y se controla a través de una conexión Web HTTP desde un servidor central.

“Estamos siendo testigos de la aparición de una próxima generación de amenazas combinadas que están explotando un nuevo vector de ataque, que no es otro que el de los SMS de la telefonía móvil. Se ha hablado mucho de los riesgos de seguridad asociados a los móviles durante años y ahora éstos son una realidad. A medida que los terminales móviles se han convertido en una parte esencial de nuestra vida diaria, éstos son un señuelo extremadamente atractivo para los criminales que quieren explotar su gran base de usuarios”, comentan los expertos de Websense. “La preocupación de tener que pagar 2 dólares diarios, es motivo suficiente para que, incluso aquellos usuarios más precavidos, reaccionen para asegurarse de que no están abonados, y así, inconscientemente, son engañados para descargarse código malicioso. Utilizar una solución de seguridad web es la primera línea de defensa para cualquier usuario de PCs para impedir el acceso a websites infectados, pero este incidente pone de manifiesto cómo de difícil es prevenir ataques de ingeniería social tan sofisticados utilizando tanto el móvil como la web”.

Para más información sobre esta alerta, así como para visualizar los pantallazos y prevenir este tipo de amenazas, visita:

http://www.websensesecuritylabs.com/alerts/alert.php?AlertID=531
___

¿Trae malware o no? Crece la polémica entre la empresa Panda y el navegador Browsezilla

Fuente: http://www.datafull.com/noticias/index.php?id=9324

Nota de www.segu-info.com.ar: veremos si podemos realizar algunas pruebas sobre Browsezilla

Desde que la empresa de seguridad PandaLabs aseguró en un comunicado que el navegador Browsezilla introduce de forma oculta en el sistema el adware PicsPlace que se conecta periódicamente a diversas páginas Web de contenido adulto, aunque esto no es visible en ningún momento para el usuario, ya que el objetivo es aumentar fraudulentamente el número de visitas a dichos sitios.

Por su parte, los creadores del navegador desmintieron rotundamente la denuncia de Panda y, más allá de que reconocieron que su programa muestra publicidad pero siempre relacionada con el propio browser, retaron a Panda a que demuestre que el paquete original de Browsezilla incorpora ese adware y la amenazaron con demandarla ante los tribunales si no retira esa acusación "falsa".

Eso sí, en el sitio de Browsezilla no se hacen cargo si "socios o partners" modifican el paquete original para incoporar malware y además en el portal se pueden observar muchos anuncios de sitios para adultos, demasiadas coincidencias.

Además, el hecho de que el sitio este plagado de anuncios de sitios para adultos y que para acceder a estos sea necesario instalar el navegador plantea demasiadas sospechas sobre la conveniencia o de instalar este navegador.

Browsezilla es una aplicación de apariencia similar al conocido navegador Mozilla, y de hecho utiliza un logo de un dinosaurio para aumentar su similitud, lo que le ayuda a generar mayor confianza. Irónicamente, sus autores afirman que Browsezilla proporciona una navegación más segura que otros navegadores, ya que supuestamente no almacena ningún historial de páginas visitadas o lista de favoritos.
___

Phishing en Banco Conavi de Colombia

Me ha llegado un Phishing del banco mencionado. La dirección a donde apunta el engaño es http:// conavi. olb. todo. 1. com. cgi-rbq. com/ (66.180.173.32)
La dirección real es https://conavi.olb.todo1.com
A continuación pego pantallas y los resultados del servidor a donde apunta el engaño y al momento de escribir estas lineas el servidor falso sigue online.

Imagen del mail que he recibido


Whois que nos lleva a un servidor de Texas


Como puede verse en la imagen que sigue el sitio falso contiene imagenes que apuntan a un sitio que ha sido hackeado y cuya pagina de inicio ha sido reemplazada.



Sitio que ha sido defacement

___

28 jun 2006

Publicado manual de Google

Un ameno libro sobre todos los principios y fundamentos del buscador. Muy recomendable
El mismo ha sido publicado bajo licencia CC y puede descargardo libremente de aquí
___

Tres detenidos en Reino Unido y Finlandia por distribuir virus en 'spam'

Fuente:
http://www.24horaslibre.com/tecnologia/1151500413.php
http://www.cibersur.com/modules.php?name=News&file=article&sid=5942&theme=Cibersur&ref=20

Tres personas han sido detenidas en el Reino Unido y Finlandia por su supuesta participación en una red organizada para extender virus a través de correos electrónicos no deseados o 'spam', según ha informado la Policía británica. Varios ordenadores han sido confiscados en la operación.

Los detenidos son un hombre de 63 años, arrestado en Suffolk, al este de Inglaterra, un joven de 28 detenido en Escocia y otro de 19 arrestado en Finlandia. Han sido acusados de atacar negocios británicos desde al menos 2005, y podrían haber infectado miles de ordenadores.

El detective Bob Burls, de la unidad de delitos informáticos de la Policía Metropolitana de Londres, ha asegurado que se trata de una operación importante, ya que era un grupo muy organizado sospechoso de preparar virus que evitaban los sistemas de seguridad habituales.

Al parecer, tenían como blanco el mundo empresarial británico, y todo parece indicar que miles de ordenadores resultaron infectados con sus actividades. Podrían pertenecer a un grupo conocido en Internet como M00P.

"Los arrestos de hoy enviarán una señal clara a los autores de 'software' malicioso de todo el mundo que las fronteras nacionales no limitarán la capacidad y compromiso de las fuerzas del orden para hacer frente a la actividad criminal", añadió Burls.

La operación ha sido resultado de un esfuerzo coordinado entre la citada unidad informática de la Policía de Londres, el Centro de Investigación Nacional Finlandés y el Departamento de Policía Pori, en Finlandia, informa Efe.
___

Historia S21sec, la empresa de seguridad española

Fuente: http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=1323

"Los jefes de seguridad acabarán formando parte del comité de dirección"

S21sec nació en el año 2000 a partir de un concurso de hackers.

La empresa de seguridad informática, que ha seducido a firmas como VeriSign yTelvent, gestiona el primer centro contra ciberdelitos de Europa.

Era viernes cuando creó la empresa en un bajo de San Sebastián con los cables colgando, y el lunes estaba plantado en la sala de reuniones de una importante empresa ante un consejo de administración con los ojos abiertos como platos. No era para menos Xavier Mitxelena, con 36 años, acompañado de dos jóvenes de 20 y 21 años con melenas y camisetas negras, aseguraba a su selecto auditorio que era capaz de solucionar ese grave problema de seguridad informática que ninguno de sus proveedores había sido capaz de atajar. Dos meses después, el consejo de administración se reunía en un famoso restaurante de San Sebastián junto a siete técnicos con una edad media de 22 años para agradecerles los servicios prestados.

Xavier Mitxelena es el fundador, director general y primer ejecutivo de la empresa S21sec. Los jóvenes que le acompañaban aquel lunes son dos de los fichajes surgidos del concurso de hackers (piratas informáticos) que en 1999 fue el germen de la empresa de seguridad informática. Uno de ellos, Lluis Mora, es el responsable de I+D de la compañía, ronda los 30 años y trabaja desde su casa en Cádiz.

S21sec comenzó su andadura con ocho personas. Hoy tiene más de 130 empleados (la mayoría menores de 35 años), registró una cifra de negocios de 10 millones de euros en 2005 y trabaja para 23 de las 35 empresas del Bies y el 90% de las entidades financieras españolas. Su trabajo también ha saltado fronteras. Acaba de realizar una ampliación de capital de nueve millones de euros para financiar la construcción de un nuevo centro de investigación. Esa captación de dinero ha supuesto la entrada en su accionariado de dos sociedades que cotizan en el NASDAQ, el mercado tecnológico de Estados Unidos: el grupo estadounidense de servicios de seguridad VeriSign y la española Telvent, la filial de tecnologías de la información de Abengoa. Cada una de ellas tiene un 5% del capital. A la ampliación también acudió la sociedad pública Navarra para la Gestión de la Administración (NGA), que tiene un 20% de las acciones. El resto del capital se reparte entre otros inversores del País Vasco y Navarra y el equipo directivo.

Hablar de seguridad informática es para muchos sinónimo de productos antivirus. Pero eso no es más que la punta del iceberg. “Nos dedicamos a la gestión global del riesgo y a la prevención de delitos informáticos, no sólo desde el punto de vista tecnológico, sino también desde el de la formación, creando cultura de seguridad en las organizaciones. La seguridad tiene un componente muy fuerte de hábitos”, afirma Xavier Mitxelena.

S21sec (abreviatura de Siglo 21 Security) comenzó realizando consultorías y auditorias de seguridad en grandes corporaciones. “Ahora gestionamos en tiempo real la seguridad de los clientes”, explica el director general de la compañía, que tiene oficinas en Madrid, Cataluña, País Vasco y EEUU.

Monitorización mundial

S21sec ejerce desde su Centro de Operaciones de Seguridad (SOC, por las siglas en inglés) en Madrid el papel de policía forense de la informática. Según la compañía, es el primer centro contra ciberdelitos de Europa y desde allí se vigila 24 horas los 7 días de la semana intentos de fraude online originados en cualquier lugar del mundo. En 2005, detectó 609 casos, entre phising (suplantación de identidad de empresas en correos electrónicos), pharming (clonación y redirección de páginas web de bancos) y troyanos (programas espía para capturar información).

Su sala de monitorización de máxima seguridad está conectada con otros siete centros gestionados por la estadounidense Verisign en todo el mundo. Cuando detecta un intento de fraude, S21sec lanza alertas a sus clientes y empresas de software y colabora con las autoridades en la detección de su origen. También trabaja en el área de vigilancia digital (uso de marcas en Internet) y auditoria de seguridad de redes inalámbricas WiFi.

Mitxelena (San Sebastián, 1962) lleva diecisiete años en el sector tecnológico. Al poco de crear en 1995 una empresa de desarrollo de entornos web, tomó conciencia de los crecientes riesgos que existían en el mundo online Lo habló con Miguel Fernández, experto en el área de grades infraestructuras, y decidieron lanzarse juntos a una nueva forma de hacer seguridad.

“Creamos un laboratorio para desarrollar herramientas propias de cubrieran lo que no estaban haciendo otros y, a partir de ahí, creamos nuestra metodología”, explica Mitxelena.

Imposible saber quién ha puesto su confianza en ellos. Su clientela y los éxitos contra el ciberdelito se mantienen bajo el más absoluto de los anonimatos por cuestiones de seguridad. Para ellos no existe el marketing. “Los clientes son nuestros mejores comerciales. Son ellos los que hacer marketing diciendo que trabajan con nosotros”, afirma Xavier Mitxelena.

S21 ha logrado hacerse un nombre en el sector a escala mundial. “Diseñamos tecnologías que se usan de forma interna para dar valor añadido a nuestros clientes, pero otras se ponen a disposición del público general a través de Internet para que la comunidad genere valor trabajando conjuntamente”, explica el director general.

Exportación de tecnología

S21 empieza a recoger sus frutos. Hace un par de meses, protagonizó uno de los pocos casos de exportación de tecnología de seguridad española al vender uno de sus productos, HIVE, al grupo estadounidense de seguridad de redes Internet Security Systems (ISS) por una cantidad no revelada. “En ocho meses, saldrá al mercado un producto de una multinacional americana con tecnología española. Es un sistema que evita la entrada en infraestructuras web corporativas que deben proteger datos sensibles”, explica Mitxelena.

Pero S21sec quiere ir más allá de la tecnología pura y dura. La formación es otra de sus obsesiones. La empresa vasca está negociando con la escuela de negocios Foro Europeo, La Universidad de Navarra y la Universidad Pública de Navarra la creación de una carrera de Seguridad. “Gestionar los riesgos de los negocios es lo suficientemente importante como para que se considere un activo. Los activos empresariales hoy en día están digitalizados y entendemos que deber surgir una nueva carrera, la de responsable de seguridad. Esta figura acabará formando parte de los comités de dirección”.

S21sec quiere jugar en grandes ligas. En marzo, inauguró su Centro de Operaciones de Seguridad (SOC, por sus siglas en inglés) en Madrid, el primer centro contra ciberdelitos de Europa, según Mitxelena. Casi 200 metros cuadrados en un edificio de máxima seguridad de la empresa Telvent, con dos zonas diferenciadas: una con pantallas de monitorización continua y una sala de crisis. “Cuando se detecta un problema grave, se convoca una reunión de emergencia en esta sala, a la que sólo tienen acceso ocho persona. Más de una vez no ha tocado reunirnos a las tres de la mañana”, recuerda.

La empresa vasca tiene un acuerdo de colaboración con el grupo estadounidense de seguridad VeriSign por el que este centro está conectado a los siete que componen la red mundial de la compañía estadounidense. “Esto nos da una visión global que nos permite anticiparnos y valorar mejor los riesgos”, señala el director general de S21sec.

El gran hito de la compañía vasca será la inauguración en octubre de un centro de investigación y desarrollo en nuevas tecnologías asociadas a la seguridad. Ubicado en Pamplona, el edificio acogerá otro SOC como el de Madrid para dar servicio a Europa y Latinoamérica. El proyecto supondrá una inversión de 18 millones de euros en dos años y dará empleo a 50 personas el primer año y 100 el segundo. El objetivo es alcanzar los 300 profesionales.
___

¿Tenemos la culpa del malware?

Fuente: http://www.kriptopolis.org/node/2471

Acabo de leer esta lúcida reflexión sobre las declaraciones de un ejecutivo de Microsoft en que atribuye la culpa del malware a la estupidez de los usuarios.

Sólo cabe lamentar que el artículo esté en inglés, sobre todo teniendo en cuenta que su autor es ecuatoriano.

Por falta material de tiempo, traduzco simplemente un fragmento:

"El bando del Código Propietario ha logrado un éxito absoluto en su tarea de convencer a todo el planeta de que la extensión del malware es reponsabilidad de los usuarios. Es un esfuerzo concertado de las agencias de relaciones públicas en los principales medios, como la cita del ejecutivo de Microsoft mencionada antes.

Han hecho creer a todo el mundo que los bugs en su software no son simplemente una "molestia" con la que hay que vivir, sino que hay que pagar por obtener "protección" en forma de antivirus y antispyware. Y encima es "culpa tuya" que un virus entre en tu ordenador."

Si el inglés no te asusta, de verdad merece la pena la lectura completa del artículo.
___

Dos nuevas vulnerabilidades Criticas en Internet Explorer 6

Fuente:
http://www.hispasec.com/unaaldia/2803/
Laboratorio Hispasec
[email protected]

Nota de www.segu-info.com.ar: Internet Explorer 5.0 parece no ser vulnerable. En cambio si lo son IE 5.5 y 6. ¿Empeoramos en vez de mejorar?

Se han descubierto dos vulnerabilidades en Internet Explorer que pueden ser aprovechadas por atacantes para, potencialmente, revelar información sensible del sistema y ejecutar código HTA y comprometer un sistema.

El primer fallo se debe en un error a la hora de manejar las redirecciones que puede ser aprovechado para acceder a documentos servidos a través de otro sitio web usando la propiedad object.documentElement.outerHTML.

El segundo fallo se debe a un error en el manejo de ficheros compartidos que puede ser aprovechado para que un usuario ejecute aplicaciones HTA especialmente manipualdas a través de ataques de directorio transversal en el nombre del fichero.

Se ha comprobado que los errores afectan a un sistema Windows XP Service Pack 2 completamente actualizado, aunque otras versiones pueden verse afectadas. No existe parche oficial. Se recomienda deshabilitar el active scripting y filtrar el tráfico de archivos compartidos.

Más información:
Microsoft Internet Explorer Information Disclosure and HTA File Execution Vulnerabilities
http://www.frsirt.com/english/advisories/2006/2553

Test de Secunia:
http://secunia.com/internet_explorer_information_disclosure_vulnerability_test

___

27 jun 2006

Problemas con MS06-025 (ACTUALIZACIÓN)

Aparece en España el primer seguro que cubre los ataques de virus y piratas informáticos

Fuente: http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=1291

"Ciberseguros" a todo riesgo

El precio de la póliza varía entre 10.000 euros para las pymes y hasta 300.000 euros para las grandes empresas. Las empresas españolas sólo invierten el 1% de su presupuesto en seguridad informática.

Quizá no te hayas parado a calcular cómo le afectan los ataques informáticos a tu cuenta de resultados. Hazlo. Las grandes empresas españolas pierden anualmente 1.500 millones de euros de media, según un estudio de la compañía de redes de telecomunicaciones Intelideas. Inevitablemente, las puertas de tu compañía están abiertas a miles de visitantes indeseados que llegan en forma de virus o de hackers (personas que se introducen de forma ilícita en tu sistema para controlarlo y lucrarse). "La protección cien por cien es imposible", admite Carlos Jiménez, presidente de la compañía de antivirus Secuware.

En este panorama de constantes amenazas invisibles, la aseguradora británica ACE acaba de lanzar en España Dataguard, el primer seguro que protege económicamente de este tipo de ataques.

Hasta ahora aseguradoras como Mapfre, Allianz o Axa sólo ofrecían la protección de los equipos informáticos cuando éstos se veían dañados por un incendio, una inundación... pero se habían olvidado de que en la actualidad el mayor riesgo se presenta en la pantalla y se esconde entre los chips. Mapfre ya se ha puesto las pilas y ha lanzado en Brasil Isurance, un póliza que responde también a los ataques informáticos. De momento, la aseguradora no se plantea implantarlo en España, pero no lo descarta en un futuro. El fabricante de antivirus Panda Software cuenta ya con experiencias en otros países en los que, mediante alianzas con compañías aseguradoras, ofrecen un paquete completo de antivirus y seguro. Probablemente el producto de ACE sólo sea el pistoletazo de salida a una carrera por asegurar la red informática de las empresas españolas.

¿Cómo se calcula la prima?

Este seguro te indemnizará con hasta 30 millones de euros (es su cobertura máxima) si un ciberladrón, sirviéndose de tu sistema informático, te roba información privilegiada, si un hacker sabotea tus ordenadores o cuando un virus paralice la actividad normal de la organización con todos los perjuicios que esto pueda conllevar (un mal servicio a los clientes porque se retrasan los pedidos, pérdida de información sensible como números de teléfono o de cuentas bancarias…)

Si te interesa salvaguardar la información que se mueve en tu empresa el proceso es sencillo. Un ingeniero informático visitará tu empresa, valorará el sistema de seguridad y te indicará si necesitas añadir algún otro elemento de protección. Una vez analizados los riesgos que acechan a la organización, se fija la prima a pagar, que dependerá de variables como el número de trabajadores o la facturación de la compañía. El precio de seguro que la compañía ha de pagar puede variar entre alrededor de 10.000 euros anualmente para las pymes y hasta 300.000 euros para grandes empresas. Según cifras publicadas por ACE, los siniestros informáticos de menor importe representan unas pérdidad diez veces más cuantiosas que el coste de la póliza de Dataguard.

A juicio de Alejandro Soto, director de análisis de la consultora tecnológica IDC, “lo más complicado es fijar los términos de la prima del seguro debido al tremendo dinamismo con el que evolucionan los ataques”. ¿Cómo determinar adecuadamente el alcance de los sistemas y daños asegurados, y cómo definir el tipo de ataques contra el que cubre el seguro? Todo riesgo es asegurable, pero por si acaso lee bien el contrato y fíjate en la letra pequeña porque en el ciberespacio cada día aparecen amenazas nuevas.

Llega a España con retraso

El desfase actual en cuanto a inversión en seguridad es una de las razones que explican que este tipo de seguros no se hubieran comercializado antes en España. En otros países de Europa y Estados Unidos, con mercados más maduros, los ciberseguros llevan ya una década funcionando. De hecho, ACE ya cuenta con 630 clientes de Europa.

“En España se empieza a tomar conciencia de los riesgos informáticos que acechan, pero todavía queda mucho camino por recorrer en cuestión de seguridad. De hecho, el 70% de las pymes no cuenta con un sistema de protección”, afirma María Nordgren responsable de la compañía de seguridad informática F-Secure España. “Las compañías en España todavía invierten muy poco en seguridad, sólo el 1% de su presupuesto, frente al resto de la UE (7-10%) y Estados Unidos (12%)”, asegura Jiménez, presidente de Secuware.

Sin embargo, esta tendencia va a cambiar. En 2005, el software de seguridad informática alcanzó una facturación de 225 millones de euros en España y se prevé un crecimiento agregado del 13,65% hasta 2010, por encima del resto de países europeos, según datos de la consultora tecnológica IDC.

Mercado con futuro

Para el presidente de Secuware, “los seguros contra el fraude informático tienen un mercado claro. Existe unriesgo y las aseguradoras tienen que cubrirlo”. Los primeros sectores que se han interesado en España por el ciberseguro han sido el eléctrico, el gasista, el financiero y el tecnológico, según ACE. La británica no da los nombres de sus clientes para no dar pistas a la competencia… Las aseguradoras ahora también luchan en el ciberespacio.

En 10”. Este seguro cubre:

* 0” El robo sirviéndose el sistema informático.
* 3” La amenaza de cometer fraude.
* 7” El ataque de hackers y virus informáticos que colapsen la actividad de la empresa.
* 7” La utilización del sistema y la red sin la autorización de la compañía.
__

Juega Trivia en www.segu-info.com.ar

Debido a la repercusión que ha tenido este entretenido juego es de nuestro agrado informar que ahora podés probar cuanto sabes de seguridad sólo por diversión.

Para jugar la Trivia ingresa a: www.segu-info.com.ar/trivia
___

Congreso dedicado a la Informática Forense

Fuente: http://www.infochannel.com.mx/mundos33.asp?id_nota=15057&industria=4

Se resaltó la importancia de tener el conocimiento de actuar certeramente frente a una situación post-delito.

A causa del incremento en actos delictivos, el Instituto Nacional de Ciencias Penales junto con la Procuraduría General de Justicia (PGJ) de México, se unieron para organizar un congreso donde especialistas en informática y delitos cibernéticos, intercambian puntos de vista sobre las tendencias, y últimos avances en el estudio e investigación de la Cibercriminalidad.

El evento estuvo encabezado por el Procurador General de la República, Daniel Cabeza de Vaca, para alertar a las organizaciones a que tomen medidas de precaución con el fin de proteger la información.

Entre los presentes en las coferencias se encontraron: Jon Hansen, vicepresidente de Access Data; Anthony Reyes, vicepresidente de High Technology Crime Investigation Association; Andrés Velázquez, especialista en Cómputo Forense y director general de Mattica; entre otros ponentes.

Las últimas tendencias de ciberdelitos se mostraron en la plática: Técnicas y herramientas de investigación en informática forense, impartida por el especialista en cómputo forense, Andrés Velázquez, mencionando a la microscopia como una nueva técnica, para recuperar datos.

Al respecto, Velázquez declaró: “La esteganografía es el arte de ocultar información dentro de una imagen”, ya que es el único mexicano certificado para realizar este tipo de análisis. En nuestro país no es común pero en otras partes del mundo sí.

El ponente habló de la importancia de tener el conocimiento de actuar certeramente frente a una situación post-delito, para que la evidencia no se altere y entorpezca la labor del investigador en cómputo forense.

Andrés Velázquez forma parte de la Asociación Nacional de Crímenes de Alta Tecnología, comentó que este año se conformó el Capítulo Mexicano de la misma, compuesto por 10 personas.
___

El Islam se apunta al software libre

Fuente: http://www.kriptopolis.org/node/2464

Las ventajas del software libre para estos países son tan obvias que no les han pasado desapercibidas: flexibilidad para ajustarse a sus necesidades, reducción de costes, independencia frente a posibles boicots y sanciones impuestas por otros países y mayor seguridad frente a intromisiones en su seguridad (como el reciente descubrimiento de que Windows XP envía información diariamente a Microsoft).

No es de extrañar por tanto que los países islámicos se hayan subido con ganas al carro. Desde Malasia e Indonesia, hasta Arabia Saudí, pasando por Irán, Uganda y Nigeria (donde incluso han creado su propia distribución Linux, en los tres principales idiomas del país), organizaciones gubernamentales o privadas impulsan con fuerza este movimiento...

Más detalles en este artículo de NewsForge (en inglés).
___

Microsoft: "No existe parche para la estupidez humana"

Fuente: http://www.kriptopolis.org/node/2465

Me costaba creer (sobre todo por inoportuna) la veracidad de esta cita, atribuida a Mike Danseglio, director del programa de soluciones de seguridad en Microsoft.

Sin embargo tengo que rendirme a la evidencia, porque por fin he encontrado la entrevista.

Al parecer, la frase fue pronunciada por ese individuo, y de forma textual, el pasado mes de Abril.
__

Nueve años de prisión para pedófilo en línea

http://www.diarioti.com/gate/n.php?id=11740

Un sujeto británico de 21 años de edad ha sido sentenciado a nueve años de prisión por abusos sexuales contra niñas menores de edad a quienes contactaba vía Internet.

Según quedó establecido en el fallo de la corte de Nottingham Crown, el depravado, identificado como Lee Costi, recurría a servicios de Chat para establecer contacto con niñas de 13-14 años de edad.

El sujeto confesó haber abusado sexualmente de dos de las niñas, con quienes se encontró físicamente. Una tercera víctima fue inducida por el sujeto a realizar actividades sexuales frente a una cámara web.

En casa de Conti, la policía encontró 40 fotografías pornográficas. La mayoría de ellas mostraba niñas con edades muy inferiores a los 13 años.

La sentencia fue de seis años de prisión por los abusos sexuales contra dos de las niñas, 18 meses por los abusos con webcam. Aparte de ello, se agregaron 18 meses de cárcel por las fotografías pornográficas, escribe BBC.
___

Problemas con MS06-025

Fuente Original: http://isc.sans.org/diary.php?storyid=1445
Traduccion: www.segu-info.com.ar

El parche MS06-025 orignal de Microsoft causa problemas con dialup. El desarrollo de una revision fue discutida por Microsoft. Existen exploits que explotan esta vulnerabilidad. Esto permite a un atacante autentificado ejecutar codigo arbitrario en Win2K, Win2K3 y XP SP2 sin patchear. Con conexiones null session anonimas un atacante podrian ejecutra codigo arbitrario sin autentificacion.

Microsoft ha hecho comentario oficiales en http://www.microsoft.com/technet/security/advisory/921923.mspx

El dilema esta en aplicar el patch (con problemas) o no.
La alternativa dada por Microosft es deshabilitar el servicio RASMAN.

Para clarificar:

Windows 2000 Service Pack 4 y Windows XP Service Pack 1: son vulnerables si no se patchea. Ellos pueden ser atacados por un usuario anonimo. Se debe patchear cuanto antes.
Windows XP Service Pack 2 y Windows 2003: un usuario autenticado puede explotar esta vulnearbilidad.
Windows 98, Windows 98 SE, o Windows Millennium Edition: no son afectados
___

26 jun 2006

Ponencias Seguridad Informacion ISO 27001

http://iso9001-iso27001-gestion.blogspot.com/2006/06/ponencias-seguridad-informacion-iso.html

Lo prometido es deuda y por ello os adjunto los enlaces de los cuales podéis descargar las ponencias de la Jornada de Seguridad de la Información según ISO 27001:2005 que se celebró el jueves 22 de junio en Málaga. Necesitábamos autorización para divulgarlas y la hemos obtenido de todos y cada uno de los ponentes.

Ponencia de Óscar Lázaro de Barrio
Panorama actual de la Seguridad de la Información: retos y oportunidades

Ponencia de José Manuel Fernández Domínguez
Parámetros fundamentales para la implantación de un Sistema de Gestión de Seguridad de la Información según ISO 27001:2005

Ponencia de Agustín Lerma Gangoiti
Gestión de Riesgos en ISO 27001. Experiencia práctica en la implantación y gestión en Nextel

Ponencia de Alejandro Rodríguez de Roa
La nueva Norma ISO 27001:2005. Certificación y metodología de auditoría

Ponencia de Antonio Urgal Gómez
Financiación de proyectos relacionados con la Sociedad de la Información. Orden Reguladora de 24 de mayo. Incentivos a la innovación y desarrollo empresarial

Espero puedan ser de vuestro interés.
___

Ubuntu vs Windows

Fuente: http://www.xombra.com/go_news.php?articulo=2426

Nota de Segu-Info: este artículo es un complemento perfecto a http://www.segu-info.com.ar/articulos/articulo37.htm

Muchas personas hemos oido hablar muy bien sobre el uso de linux en un ordenador de escritorio pero no se atreven a hacer la migración. Intentaré mostrar en este artículo cómo funciona un escritorio de Linux apuntando las similitudes con el de Windows. Vereis a lo largo de ete texto que trabajar en Linux es más fácil de lo que os pensais.

La distribución elegida es una Ubuntu Linux que se beneficia del entorno gráfico Gnome. Mientras que la versión de Windows es una XP Profesional. Lo primero será comprobar con screenshots los dos sistemas para que podais ver las similitudes. Después de esto os enseñaré algunas fotos de Linux para que conozcais algunas utilidades y herramientas interesantes. Al término de la lectura, piense en ambos, compare y recuerde el precio de cada uno. Recodrando que Ubuntu es gratuito. Windows tiene un precio, la Home Edition son 293,55€ (la Profesional es aún más cara) y el Office Standard 2003 cuesta la friolera de 579,49€ la versión Profesional 2003 se pone en 707,74€.

Continua aquí
___

Asusta a empresas la inseguridad en la mensajería instantánea

Fuente: http://estadis.eluniversal.com.mx/articulos/32510.html
Jorge Arredondo Pineda
Tomado de Gartner, 2005.

También reconocen las múltiples ventajas que genera para los usuarios; los trabajadores encuentran en este medio una forma de comunicación rápida y de bajo costo, que les permite mantener contacto con sus principales socios de negocio.

La mensajería instantánea se extendió rápidamente en las empresas sin darles tiempo de crear una regulación para su uso.

Los trabajadores encuentran en este medio una forma de comunicación rápida y de bajo costo, que les permite mantener contacto con sus principales socios de negocio; no obstante, los directores de tecnología ya tomaron cartas en el asunto y muchas compañías han prohibido su uso debido a cuestiones de seguridad.

De acuerdo con los analistas de Gartner, los riesgos que pueden enfrentar las organizaciones dependen del área en la que operan, pues cuentan con altas presiones regulatorias como servicios financieros, legales o de seguridad nacional. Los riesgos suceden cuando no tienen una infraestructura diseñada para dar seguimiento a esas comunicaciones.

Para la mayor parte de las compañías, los temas son aspecto de seguridad, riesgos de envío de información confidencial, falta de encripción en las comunicaciones, vulnerabilidades que permiten ataques de hackers, mensajes de SPIM (mensajes basura), ya que no deben funcionar como canales para distribuir virus, explican los analistas.

David Martínez, director de sistemas de la agencia de publicidad Grupo Vale Euro, defiende a la mensajería instantánea porque "es una útil herramienta de comunicación de bajo costo que optimiza tiempo e inversiones; también es una alternativa de correo electrónico para enviar información".

Respecto a que sea utilizada como entretenimiento, el ejecutivo explica que es una cuestión que depende del trabajador. "Un mal empleado pierde el tiempo lo mismo con el solitario que con el messenger", afirma Martínez en entrevista.

A pesar de todo esto, el ejecutivo explica que ellos planean cancelar los servicios de mensajería abierta como Microsoft Messenger y Yahoo! Messenger, con el objetivo de ofrecer un programa que les ofrezca mayor seguridad.

Cualquier aplicación de tecnología de comunicaciones tiene que cumplir con las características de confidencialidad, autenticación y no repudio, "es decir, que lo que se manda no sea visto por alguien a quien no está dirigido el mensaje, que el mensaje pueda confirmarse que es real y garantizar que es enviado por el usuario", explica el entrevistado.

En cuanto a que la mayoría de los usuarios se encuentran en los programas de Microsoft y Yahoo!, el ejecutivo afirma que esa no es una limitante, dado que se puede crear una red segura con los mismos programas entre las diferentes compañías que se relacionan.

Antivirus

Las principales compañías de antivirus integran en sus productos soluciones para problemas de virus en los servicios de mensajería externa, debido al aumento de ataques por este medio. En 2005, las amenazas a este medio crecieron de una manera alarmante, y continuarán este año.

De acuerdo con información de Symantec, las amenazas a la mensajería instantánea crecieron 1693% en 2005 y este año existen más de 2 mil 400 virus, y códigos maliciosos conocidos.

La mensajería instantánea es el medio de comunicación que crece más rápido en la historia y las amenazas crecerán a un mismo ritmo, advierte la compañía.

Programas de Mensajería instantánea sin costo

AOL Instant Messenger (AIM)
Yahoo
MSN Messenger
ICQ

Programas de Mensajería instantánea cin costo

Microsoft Live Communication Server
IBM/Lotus Sametime
Parlano
Omnipod

Beneficios

De acuerdo con un estudio de Gartner, entre jefes de tecnología éstas son las principales ventajas de utilizar mensajería en línea para las empresas:

EFICIENCIA Se obtiene una mejor respuesta que con correo electrónico (78%)

SOLUCIONES Ayuda a resolver los problemas de manera más rápida (74%)

MULTITAREA Permite comunicarse mientras se realizan otras tareas (71%)

ATRACCIÓN Capta mayor atención de una persona (62%)

ALCANCE Comunica con gente que no regresa un mensaje de voz (37%)

COSTOS Ahorros en llamadas de largas distancia y celular (37%)
___

25 jun 2006

Los consejos de Kevin Mitnick

Fuente: http://ww2.grn.es/merce/2006/consejosmitnick.html
Mercè Molist

Nada parece broma cuando lo cuenta el hacker norteamericano Kevin Mitnick. Que alguien entre en nuestro ordenador, husmee en nuestra vida privada o nos llene el equipo de virus es una amenaza real que conoce de primera mano, pues lo hizo con frecuencia en el pasado. Podemos ser el objetivo final o sólo un enlace, un punto intermedio que usará el criminal para saltar de un ordenador a otro, para lanzar un ataque de correo basura o para obtener una pieza de información que en su puzzle final tendrá sentido, aunque nos parezca que nada nuestro pueda interesarle.

Continúa aquí
___

Violan passwords de Yahoo! y Hotmail

Fuente: http://www.nuevoexcelsior.com.mx/Excelsior/macros/GenericNewsWithPhoto.jsp?contentid=5058&version=1
Por Andrés Becerril
[email protected]

Nota de www.segu-info.com.ar: Esta noticias no ha podido ser confirmada por nosotros.

Los sistemas de seguridad de Hotmail y Yahoo! son vulnerados por un hacker que tiene presencia en México. El pirata cibernético vende las contraseñas privadas de cualquier usuario de los correos electrónicos de estas dos empresas estadunidenses, propiciando el espionaje.

Cada password conseguido ilegalmente tiene un costo de 99 pesos para solicitantes mexicanos y de 15 dólares para quienes viven en otros países.

Una empresa virtual denominada Digicuenta SA de CV es la que se encarga de recibir el dinero por concepto de cobro en dos cuentas bancarias diferentes de Banamex y HSBC.

Excélsior comprobó que el hacker logró conseguir la contraseña para entrar a una cuenta particular de Yahoo!

La investigación comenzó a partir de un correo electrónico recibido el 5 de mayo, y que dice: "¿Quieres saber el password de algún correo de Hotmail o Yahoo!?" Una vez que la persona está interesada en espiar a alguien, la invitación indica qué pasos se deben seguir y de qué forma depositar el pago, el cual debe hacerse por adelantado.

"No hay servicios urgentes, ni te puedo decir en cuánto tiempo voy a tener el password", advierte el hacker. "Si no pagas una vez que se haya conseguido el password y te haya llegado el aviso tus pedidos serán cancelados; si los pedidos son cancelados tu mail será puesto en la lista negra y no podrás pedir más passwords".

El 15 de mayo, Excélsior hizo la solicitud del password de una persona que accedió a formar parte de esta investigación periodística.

El mismo día la constestación fue: "tu pedido ha sido registrado. No es necesario que vuelvas a enviarlo. Si quieres hacer más pedidos puedes enviar nuevas direcciones. Puedes pedir cualquier cantidad de passwords. Sólo pagas los que consiga".

Diez días después llegó el aviso de que ya se tenía la clave. Como prueba, el hacker mandó un mensaje desde el correo solicitado e incluyó la lista de contactos registrados en esa dirección.

Su intimidad por 99 pesos

Los sistemas de seguridad de Hotmail y Yahoo! son vulnerados por un hacker que tiene presencia en México. El pirata cibernético vende las contraseñas privadas de cualquier usuario de los correos electrónicos de estas dos empresas estadunidenses, propiciando el espionaje.

El costo de cada password, conseguido ilegalmente, tiene un costo de 99 pesos para solicitantes mexicanos, y de 15 dólares para quienes viven en otros países.

En el cobro de este servicio de espionaje cibernético interviene la empresa virtual denominada Digicuenta, SA de CV, la cual se encarga de recibir el dinero en dos cuentas bancarias: una de Banamex y otra de HSBC.

Excélsior comprobó que, tras una solictud, el hacker obtuvo la contraseña de un correo electrónico de Yahoo!, que resultó ser correcta.

Esta investigación comenzó a partir de un correo electrónico que se recibió el 5 de mayo, el cual ofrecía:

"¿Quieres saber el password de algún correo de Hotmail o Yahoo!? Sólo paga: un password = 99 pesos mexicanos = 15 dólares o equivalente en la moneda de tu país".

La invitación indica qué pasos debe seguir la persona interesada en espiar a alguien.

Primero, enviar, a una dirección determinada, un mensaje electrónico con la lista de e-mails cuyos passwords quieres conocer. El subject o asunto debe decir: kkkk_38894".

En el siguiente mensaje, dice la invitación, "recibirás las pruebas de que los tengo y las instrucciones para hacer el pago. Después de pagar recibirás el password".

La invitación menciona que hay que leer las condiciones del servicio y proporciona una página web.

En la página, el hacker recalca que el pago se tiene que hacer por adelantado.

A quienes están decididos a violar la intimidad de una persona, el hacker les dice: "cuando pidas algún password, debes estar seguro que lo quieres y estar dispuesto a pagarlo".

Además, señala, "no hay servicios urgentes, ni te puedo decir en cuánto tiempo lo voy a tener".

En el punto final de las condiciones, se advierte: "si no pagas una vez que se haya conseguido el password y te haya llegado el aviso, tus pedidos serán cancelados. Si los pedidos son cancelados tu mail será puesto en la lista negra y no podrás pedir más passwords".

La solicitud

El 15 de mayo Excélsior hizo una solicitud: la contraseña del correo electrónico de un compañero, quien accedió a ponerla a disposición para averiguar la veracidad del servicio.

La respuesta del hacker fue el mismo día.

"Tu pedido ha sido registrado. No es necesario que vuelvas a enviarlo. Si quieres hacer más pedidos puedes enviar nuevas direcciones. Puedes pedir cualquier cantidad de passwords. Sólo pagas los que consiga".

Diez días después llegó el aviso de que el hacker tenía la contraseña.

"La prueba ya fue enviada a tu coreo. Te fue enviado un mail desde el correo que solicitaste con la lista de contactos que están en ese correo".

El aviso aclara que si no ha llegado, se vuelva uno a comunicar para que la envíen otra vez.

"Revisa bien tu correo y el correo no deseado", recomienda.

A continuación ofrece los datos de las cuentas de Banamex y HSBC donde se hace el depósito, a nombre de Digicuenta, SA de CV.

Posteriormente dan instrucciones de cómo comprobar que se hizo el pago: enviar la ficha escaneada o los datos del depósito por vía electrónica.

La prueba

Cuando el hacker entra al correo solicitado, escribe desde la cuenta vulnerada: "Ya logré entrar a esta cuenta. Tengo el password. Como prueba te mando la lista de contactos. No respondas a esta dirección porque se pueden dar cuenta", dice.

Pide que se le escriba a otro correo y remata: "También te envié otro mail con instrucciones y datos para el pago".

En el caso de nuestro ejercicio, esto sucedió el 7 de junio.

Para reconfirmar que había entrado a la cuenta, se le solicitó una segunda prueba: conseguir un correo enviado a la cuenta interferida.

Ocho días después, el hacker cumplió con la petición.

Se hizo el pago en uno de los bancos e inmediatamente se notificó el depósito.

Al día siguiente, el hacker envió un correo con el password de la cuenta solicitada, con el siguiente texto:

"Agradezco tu confianza en el servicio. Cualquier otro trabajo que necesites, me escribes".


Cobradores escurridizos
Por Andrés Becerril

La empresa Digicuenta SA de CV, la que recibe el pago de quienes desean obtener ilegalmente un password de cuentas de correo de Hotmail y Yahoo!, también opera con el nombre de DineroMail y se dedica a la intermediación de dinero.

Digicuenta anda a salto de mata. La última dirección que tuvo en la Ciudad de México fue en Insurgentes Sur 682, colonia Del Valle, de donde se fue hace dos meses, sin dejar la nueva dirección.

Mediante un recorrido por la internet se pudo comprobar que Digicuenta ha dado más dolores de cabeza a los usuarios de pagos por la red que satisfacciones.

Roberto Navarro Torres, por ejemplo, denunció que la empresa presuntamente le robó 39 mil pesos. Dineromail, que también es Digicuenta SA de CV, maneja los pagos de las empresas de venta por internet DeRemate.com, DeRemate Cash y Mercado Libre.

DineroMail, según su página web, "te permite comenzar a cobrar con todos los medios de pago en pocos minutos".

Para poder usar estas herramientas se debe abrir una cuenta en DineroMail.

"Todos los fondos cobrados con nuestras herramientas de venta ingresan inmediatamente en tu cuenta DineroMail, netos de la comisión por operación. Podrás retirarlos al instante con cheque o transferencia bancaria".

Como sucede con el pago de las contraseñas, la empresa da la facilidad de obtener códigos de referencia personalizados en los bancos.

"De esta forma –dice la página de DineroMail–, podrás adaptarlos a tu sistema y tus usuarios también podrán realizar depósitos en Bancomer, Banamex y HSBC sin necesidad de que estén registrados ni tengan acceso a internet".

E-Payments es la empresa que registró y puso en la red Dineromail.com. La empresa, de acuerdo con su alta en internet, tiene su dirección física en Castex 3217, segundo piso, en Buenos Aires, Argentina.

Entretanto, DineroMail no aparece en el Sistema de Información Empresarial Mexicano (SIEM) de la Secretaría de Economía, ni Digicuenta.


En la mira de la policía
Por Hiroshi Takahashi
[email protected]

Las agencias federales investigan el caso del haker que revela contraseñas de correos electrónicos por 100 pesos, informa una fuente cercana a las oficinas que se encargan de prevenir los delitos cibernéticos.

Aunque hay gente en la cárcel por estas violaciones a la privacidad, con las leyes mexicanas es difícil probar la culpabilidad de un ciberdelincuente.

"No es un fraude. Tiene que ver más con el robo de información, la violación a la privacidad y la confidencialidad", explica.

Hace un par de años, expone, comenzaron a detectar el robo de información a dependencias federales mexicanas.

Luego de rastrear a los hackers, hubo mucha confusión sobre de qué acusarlos y cómo hacerlo. Al final, los expertos en leyes dijeron que fue una intrusión a los sistemas de cómputo del gobierno, comparado con daños a las vías generales de comunicación.

"Pero eso es ridículo, pues si tienes un buen abogado defensor puede hacer que tu pena sea equiparable a tirar un poste o un semáforo en un accidente de tránsito", dice la fuente consultada.

—La vulnerabilidad, ¿es culpa de las empresas?

—Mmm... Sí y no. Es problema del proveedor del servicio, a veces, y otras del usuario, pero cuando alguien pierde no quiere echarse la culpa, además de que es muy difícil probar lo contrario en el caso de delitos en internet. Tratamos con gente que puede desaparecer de la noche a la mañana. Imagina que un banco quiera aceptar que el cliente perdió su dinero por su culpa, o que un proveedor de servicios de correo diga que es inseguro...

—¿Cómo opera este hacker?

—El proceso exacto no te lo puedo decir; estamos investigando.

"Muchas veces detectan el objetivo, en este caso la víctima, y comienzan a bombardearlo con correos, promociones o páginas falsas. Muchas veces te aparece una página de Hotmail o Yahoo!, te registras y te dice que por el momento no te puede dar el servicio. Así te roban tu clave, pues la anotas en un sitio que redirecciona tu información a una base de datos.
___

Los efectos colaterales de las vulnerabilidades

Fuente:
http://www.hispasec.com/unaaldia/2799
Sergio Hernando
[email protected]

Las diversas vulnerabilidades que aparecen día a día constituyen, en muchas ocasiones, únicamente un primer foco de exposición para los
usuarios y las organizaciones.

Si nos referimos a normativa, la gestión de las vulnerabilidades técnicas puede enfocarse de muchas maneras. La más empleada es posiblemente la gestión de vulnerabilidades según ISO 17799:2005, cuyo punto 12.6 está específicamente diseñado para estos propósitos, como parte vital dentro del dominio que componen la adquisición, el desarrollo y el mantenimiento de sistemas de la información.

El control de vulnerabilidades técnicas se puede abordar desde diversas ópticas complementarias y paralelas a la citada. Si nos referimos a la reciente ISO 27001:2005, se nos recomienda el establecimiento de controles que permitan reducir los riesgos debidos a la explotación de vulnerabilidades publicadas.

Quizás sería conveniente corregir ese matiz de la norma e incluir no sólo las vulnerabilidades publicadas, sino también las que no lo están.
Es que la gestión de TI debe tener un concepto de previsión que en raras ocasiones se está utilizando cuando definimos controles para este
punto de la norma. Así por ejemplo, si abordamos el control para productos de amplio espectro de uso como Mozilla Firefox o Internet
Explorer, productos que sabemos que tienen un historial notorio de vulnerabilidades, es prudente prever futuras fallas, que si bien no
serán conocidas en detalle hasta que ocurran, sabemos que tarde o temprano aparecerán.

En líneas generales, la gestión de vulnerabilidades enfocada desde las buenas prácticas consiste en obtener información a tiempo de las vulnerabilidades técnicas, evaluar la exposición de la organización ante dichas problemáticas y definir las acciones apropiadas para mitigar y solucionar las deficiencias técnicas. Para un adecuado gobierno IT no debe bastar con esperar a que los fabricantes nos pongan en bandeja los parches. Hay que extraer inteligencia y metodologías de previsión de los incidentes documentados. Este pequeño valor añadido es el que convierte a la gestión de parches tradicional en una gestión de vulnerabilidades proactiva, acorde a las necesidades de gestión de riesgo que precisan las organizaciones.

En muchas ocasiones, este control de vulnerabilidades termina cuando gestionamos una corrección primaria. Aparece un fallo en RealVNC y lo solucionamos. Aparecen fallos en OpenSSH y Sendmail y son corregidos.
Sirvan estos tres ejemplos para ilustrar que esta política no suele ser suficiente, ya que los productos y servicios primarios son, en numerosas ocasiones, parte integrante de otros que heredan de los primeros los mismos estados de vulnerabilidad.

Vamos a poner un ejemplo muy sencillo que clarifica esta visión del problema. Si se nos ha fundido una bombilla en casa y al sacar del armario un retráctil de 6 bombillas éste cae al suelo, provocando la rotura de la bombilla que hemos seleccionado para reponer la fundida, lo más prudente es pensar que es posible que el resto de bombillas puedan estar dañadas, así que será conveniente examinar la totalidad de la caja en ese momento, para comprar nuevas bombillas en caso de que hayan quedado inutilizadas todas tras la caída. No parece adecuado guardar la caja sin más y esperar a que se funda una nueva bombilla para ver si tuvimos suerte en el primer incidente y sólo hubo una rotura. Actuando así, es posible que el día que precisemos un repuesto, no lo tengamos.

Yéndonos a casos reales, IBM Hardware Management Console (HMC), un extendido sistema de gestión por consola, se ve afectado de los recientes fallos declarados no sólo para OpenSSH (relativo a la inyección de comandos shell, sino también al de Sendmail (correspondiente a la corrupción de memoria en el manejo de señales). Ambas documentadas a tiempo en "una-al-día" y nuestro servicio corporativo de gestión de vulnerabilidades S.A.N.A. Aquellas organizaciones que cerraron la gestión de parches con los ofrecidos por los fabricantes primarios el 13 de febrero y el 23 de marzo respectivamente, fueron notificados ayer de que un producto, en este caso IBM HMC, se veía expuesto colateralmente por dichos problemas, con lo que la correcta aplicación de controles sobre el punto 12.6 de la norma obliga a reabrir la incidencia y paliarla, siguiendo los mismos procedimientos, siempre y cuando seamos usuarios de esta solución.

Otro caso demostrativo es el que padece Cisco CallManager, que adolece de un salto de restricciones en RealVNC. El incidente original se remonta al 17 de mayo, pero sin embargo es ayer cuando los servicios postventa de Cisco oficializan que CallManager padece de ese mismo problema. En ambos casos, las ventanas temporales son muy amplias y por tanto, el grado de exposición de las organizaciones es extremo, ya que los tres problemas documentados, especialmente el de RealVNC, son de carácter altamente crítico.

¿Es normal que los fabricantes como Cisco e IBM hayan consumido tanto tiempo en notificar la afectación indirecta en sus productos? Sí, es comprensible, ya que sus laboratorios sólo resuelven problemas colaterales que no hayan sido provocados en primera instancia por desarrollos propios. Además, la calidad de servicio de ambas compañías requiere que estos efectos colaterales se prueben y verifiquen en cientos de configuraciones distintas, desplegadas para clientes en ámbitos de TI muy dispares y sometidos a contratos de servicio con requisitos técnicos y legales bastante heterogéneos.

Es aquí donde tenemos que corregir a ISO 17799 e ISO 27001, y no circunscribir únicamente la gestión de vulnerabilidades técnicas a los problemas publicados y declarados, sino ser proactivos y, apoyándonos en buenos inventarios de productos internos, anticiparnos a los problemas futuros.

Eso es la gestión de la seguridad. Previsión, anticipación y proactividad. Atrás quedó la gestión de parches pura y dura.

Más información:

Cisco Security Response: RealVNC Remote Authentication Bypass Vulnerability
http://www.cisco.com/warp/public/707/cisco-sr-20060622-cmm.shtml

Hardware Management Console Cumulative history and Readme for use with HMC V5 R2 and V5 R2.1
http://www14.software.ibm.com/webapp/set2/sas/f/hmc/power5/install/v52.Readme.html#MH00688

Grave Vulnerabilidad en RealVNC
http://www.hispasec.com/unaaldia/2760

Importante actualización en Sendmail
http://www.hispasec.com/unaaldia/2707

Browsezilla, un navegador con Adware

Fuente: Oxygen3 24h-365d

Browsezilla es un navegador de Internet que puede ser descargado desde multitud de páginas web. Al instalarlo, introduce en el sistema el adware
PicsPlace, el cual conecta a los usuarios de forma totalmente inadvertida a determinadas páginas web de contenido para adultos. De esta forma, los dueños
de dichos sitios web obtienen un aumento artificial de visitas, que podría proporcionarles beneficios económicos, de los que también se beneficiarían los
creadores del navegador web Browsezilla. Las consecuencias para el usuario que instala este navegador son, en primer lugar, un consumo innecesario de
ancho de banda provocado por la apertura periódica de páginas web de forma oculta. Por otro lado, el usuario podría verse injustamente relacionado con
visitas a páginas web pornográficas.
___

Technorati Profile

24 jun 2006

Revista de Seguridad Informática

Fuente: http://www.dragonjar.us/noticia/5/1151123350/index.htm

Se encuentra disponible para su consulta, la revista SISTEMAS Nro 96, publicación de la Asociación Colombiana de Ingenieros de Sistemas.
ACIS, cuyo tema central es seguridad informática y computación forense. A continuación la tabla de contenido y enlaces donde se puede consultar la publicación electrónica.

Las organizaciones de cara a la seguridad informática
No existe una sólida educación en seguridad
Colombia y el mundo
Inversión en Seguridad Informática, de la teoría a la práctica
Análisis de tendencias
Ambiente legal
Introducción a la informática forense
Ante los incidentes
Firma digital basada en redes (Lattice)
__

23 jun 2006

Nueva Funcionalidad de Segu-Info: Todas las Vulnerabilidades y sus Soluciones

Desde hoy se encuentra disponible una nueva funcionalidad en www.segu-info.com.ar
Podemos consultar las vulnerabilidades y sus soluciones desde www.segu-info.com.ar/bugs
___

Stallman explica las novedades en la versión 3 de la GPL

Fuente: http://barrapunto.com/article.pl?sid=06/06/23/1059254

Estoy en Barcelona desde ayer, asistiendo a la conferencia sobre la GPLv3. Este encuentro es el ecuador en el año de redacción de la nueva versión de la GNU General Public License. Ahora mismo se está desarrollando una mesa redonda sobre la FSF Europa, pero voy a aprovechar para poner al día las notas de la estupenda sesión de ayer. Por la mañana hablaron Stallman y Ciarán O'Riordan (de la Free Software Foundation Europa).

Más información aquí
___

22 jun 2006

El misterioso caso de la desfiguración de Microsoft Francia

http://www.hispasec.com/unaaldia/2798
Sergio de los Santos
[email protected]

Durante el pasado fin de semana, la página experts.microsoft.fr,
perteneciente a Microsoft Francia, fue desfigurada por un grupo turco
llamado TiTHacK. Durante varias horas, se pudo leer un mensaje que
evidenciaba que había ocurrido algún tipo de intrusión en el servidor.
Tras muchas acusaciones y teorías, Zone-h se puso en contacto con el
autor de la "gamberrada".

Durante buena parte del fin de semana, cualquier usuario que accediese
a experts.microsoft.fr, página servida por Internet Information Server
(IIS) 6.0 bajo Windows 2003, podía leer lo siguiente:

HACKED! Hi Master (: Your System 0wNed By Turkish Hackers! redLine &
rudeb0y & Ejder & The_Bekir & SaCReDSeeR & ASH owNed you! next target:
microsoft.com TiTHacK.CoM & SavSaK.CoM

Donde una serie de apodos, al parecer turcos, se jactaban de su hazaña y
amenazaban, en claro gesto de fanfarronería, con ir contra la dirección
principal de la compañía microsoft.com como próximo objetivo. El autor
de los hechos reportó el problema a Zone-h, el repositorio de
"defacements" más usado en Internet. En él documentó la intrusión como
"genérica", sin dar detalles de cómo lo había conseguido. Ese mismo día
el mismo grupo había conseguido desfigurar muchas otras páginas que,
como la de Microsoft, también eran servidas por IIS.

En ese momento se barajaron muchas posibilidades. Los más escandalosos
apuntaron a la posibilidad de que existiese un nuevo "0 day" o
vulnerabilidad no documentada en IIS que estuviese siendo aprovechada en
masa. Los analistas más moderados pensaron en seguida en alguna especie
de despiste en la configuración que hubiese permitido la intrusión.
Otros, más radicales, pretendían reafirmar sus posiciones ante el
software de Microsoft argumentando que si la propia compañía no era
capaz de asegurar correctamente sus servidores, quién podría. Microsoft,
por su parte, achacó el problema en primera instancia al proveedor de
hosting.

Pero todos se equivocaban. Zone-h contactó con el propio autor y
descubrió el misterio. En realidad, ese subdominio de Microsoft estaba
usando "DotNetNuke", un script .net que, este sí (o al menos alguno de
sus módulos), sufría una vulnerabilidad no documentada. El atacante
descubrió que la versión que ejecutaba el servidor de Microsoft era
vulnerable, y desde ahí, consiguió modificar la página con los permisos
con los que se ejecutaba el script.

Por tanto, quedaron decepcionados los que, en medios genéricos,
exageraban el asunto con atractivos titulares. En realidad, según
parece, nadie había "hackeado" a Microsoft como compañía, ni se habían
introducido en sus redes, ni habían conseguido información confidencial.
El ataque se "limitaba" a la modificación de la página por defecto en un
subdominio a través de script ajeno a Microsoft, pero para entonces el
daño a la imagen de la empresa ya estaba hecho.

Las conclusiones que se pueden extraer de este incidente son varias,
al margen de que le haya ocurrido a un gigante como Microsoft. Los
"defacements" o desfiguraciones suponen un grave problema para la imagen
de la empresa, cuyos clientes pueden perder la confianza en ella al
sentir que no son capaces de proteger sus propios sistemas. La paradoja
es que, en muchas ocasiones, una desfiguración de la página de una
empresa, siendo el mayor daño que se le pueda causar en cuestión de
imagen, queda fuera de sus competencias. Son comunes las empresas que
han delegado la administración de sus servidores a terceros, y al estar
alojados en sistemas que no controlan directamente, poco pueden hacer
al respecto excepto exigir y asumir responsabilidades. También existen
casos en los que los servidores comprometidos son los DNS, y se redirige
a los visitantes a páginas distintas que den la impresión de
"defacement", pero que no tiene por qué significar que una página
original haya sido atacada.

Lo curioso es que sin embargo, ataques internos o más silenciosos
que pueden haber robado activos de información importantes para la
organización pero han dejado intacta su página web, quedan por siempre
enterrados por las compañías, que no suelen airear incidentes que de
verdad le han podido provocar un daño serio. Estos verdaderos problemas,
al no manifestarse en forma de "graffitis" virtuales expuestos a todo el
mundo, a menudo quedan silenciados detrás de las puertas de los
despachos, pero no por ello son menos frecuentes.

Es necesario valorar la relativa gravedad de este tipo de incidentes. Se
podría llegar a tachar de más insegura a una empresa cuya sede ha sido
pintarrajeada en el exterior, que a cualquier otra en la que, quién
sabe, es posible que se estén llevando la información importante
discretamente por la puerta de atrás.

Otra conclusión interesante se basa en las políticas de uso de software.
En este caso concreto, el culpable ha sido una instalación desafortunada
de software, probablemente no autorizado y poco revisado. Todas las
empresas deben llevar un estricto control sobre el software instalado
en sus sistemas, que debe ser autorizado, probado y aprobado por los
responsables en cada caso. Sólo a través de una política de seguridad
adecuada esto puede llevarse a cabo sin incidentes, sean visibles o no.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2798/comentar

Más Información:
The Microsoft France incident: IIS 6.0 bug or not?
http://www.zone-h.org/content/view/4770/31/
___

Bit9 y la lista de 15 programas populares con más vulnerabilidades críticas

http://www.genbeta.com/archivos/2006/06/22-bit9-y-la-lista-de-15-programa.php

La compañía de seguridad Bit9 ha relizado una lista con las quince aplicaciones populares que más vulnerabilidades críticaspresentan, aunque el posicionamiento de cada una la podemos discutir.

La encabeza Firefox 1.0.7 , según, Bit9, quien encabeza la lista de honor al presentar al menos cinco vulnerabilidades en la base de datos de CVE (Vulnerabilidades y exposiciones comunes). Le sigue Apple iTunes 6.02 y QuickTime 7.0.3 quienes tomaron el segundo lugar.

El resto de la lista sigue así:

3. Skype 1.4
4. Adobe Acrobat Reader 7.02, 6.03
5. Sun Java Run-Time Environment (JRE) 50, Update 3, JRE 1.4.2_.08
6. Macromedia Flash 7
7. WinZip 8.1 SR-1
8. AOL Instant Messenger 5.5
9. Microsoft Windows/MSN Messenger 5.0
10. Yahoo Instant Messenger 6.0
11. Sony/First4 Internet DRM rootkit and uninstaller
12. BitDefender 9
13. Kazaa 2.0.2
14. RealPlayer 10
15. ICQ 2003a

Además, Bit9 indica que once de los quince programas han sido parcheados o actualizados, no existiendo parches para Yahoo Instant Messenger, Sony, Kazaa, or ICQ. Por tanto, aconseja a los entornos coporativos realizar una auditoría de los programas que tienen instalado en su centro coportativo, para en su caso eliminarlos o aprobarlos para su uso en el entorno empresarial.
___

Troyano que encripta archivos y pide rescate por ellos

Skowor.NJ, es un nuevo especimen de ransomware. Esta vez se nos da instrucciones para descargar, posterior a nuestro pago, un decodificador de los arcchivos que encripta.

Más información de este troyano puede ser obtenida aquí

Más información de ransomware puede ser obtenida aquí
___

21 jun 2006

Nueva vulnerabilidad en Microsoft Office

Fuente: http://www.hispasec.com/unaaldia/2797

De nuevo, es necesario alertar sobre una vulnerabilidad en Microsoft Office. Concretamente en su componente Excel, pero que muy posiblemente afecte al resto de programas de la suite. Se trata de la tercera vulnerabilidad grave en un mes en este paquete ofimático.

El día 20 de junio aparecía en páginas especializadas en exploits (programas que aprovechan vulnerabilidades) una nueva forma de aprovechar una vulnerabilidad en Microsoft Excel. El programa permite la ejecución de código arbitrario sobre un sistema con los privilegios del usuario que ejecute la aplicación.

Al parecer, es bastante probable que el problema, aunque enfocado en un principio hacia Excel, sea reproducible en el resto de componentes de Microsoft Office y en varias versiones del paquete.

El fallo se debe a un error de límites en la librería hlink.dll a la hora de manejar enlaces dentro de documentos. Esto puede ser aprovechado para provocar desbordamientos de memoria intermedia basados en pila si un usuario pulsa sobre un enlace especialmente manipulado dentro de un documento.

En esta ocasión, el problema sólo se reproduce si se recibe por cualquier medio un archivo Office y el usuario pulsa sobre un hiperenlace contenido en él, no basta con abrir el documento. El exploit es público y está disponible para todo aquel que quiera estudiarlo.

No existe parche oficial y, lógicamente, se recomienda no pulsar en enlaces contenidos en documentos sospechosos que provengan de fuentes confiables o no.

Esta vulnerabilidad se ha convertido en el tercer "0 day" que sufre Microsoft Office un mes. El 19 de mayo se advertía sobre la aparición de un documento Word que cuando era abierto por un usuario con varias versiones de Microsoft Word, ejecutaba código arbitrario en el sistema de forma completamente oculta. Microsoft publicó el día 13 de junio el boletín MS06-027 que solucionaba el problema. El 15 de junio aparecía un
nuevo "0 day" en Excel, que permite la ejecución de código arbitrario y del que ayer mismo se publicó un boletín especial de una-al-día. También ayer, día 19, aparece por sorpresa esta nueva amenaza para usuarios de Microsoft Office, de la que todavía no se han observado muestras activas en masa.

Desde Hispasec, una vez más, se recomienda no abrir correos con adjuntos no solicitados o no confiables, vigilar los privilegios de usuario y, a ser posible, utilizar otras herramientas ofimáticas hasta la aparición del parche.
__

Los fraudes más comunes de la red

http://www.hispamp3.com/noticias/noticia.php?noticia=20060621163044

La Asociación de Usuarios de Internet, una vez analizadas las quejas del último año, elabora un listado con los fraudes más frecuentes.

La reclamación que encabeza la lista es el "robo de identidad" pero son muchas otras las presentadas por los usuarios: subastas en Internet, compras desde el hogar, premios y sorteos, quejas sobre la calidad de los servicios de Internet, oportunidades de trabajo desde casa, préstamos anticipados y servicios telefónicos entre otras. Además en los últimos meses las quejas por fraude que incluyen "transferencia o giro" como método de pago están creciendo con métodos nuevos de phising que combinan el envió masivo de correos con la falsificación de una página que refuerza el reclamo solicitado buscando un mayor número de usuarios que "piquen el anzuelo".

El correo no solicitado, también llamado correo basura o spam, ocupa el primer lugar entre las preocupaciones de los usuarios siendo el que más costes, molestias y desconfianza les genera. "El coste estimado que supone el Spam para un empleado de una empresa, contabilizando exclusivamente el tiempo que tarda en mirarlo, supone en estos momentos más de 3.500 Euros por trabajador y año. A esto hay que añadir que el 98% de los fraudes y de los problemas de seguridad tiene su origen en un correo no deseado" apuntó Pérez Subías, presidente de la Asociación.

El segundo problema en este momento está en la falsificación de páginas web. Hay que destacar la respuesta positiva de las entidades financieras y comercios electrónicos que intentan buscar soluciones para combatirlo y para resolver los casos surgidos de estas prácticas en favor de sus clientes. "En la Asociación creemos que es necesario crear una cultura y unas prácticas que permitan la identificación mutua tanto del usuario como de la aplicación que utilizamos, el reto es conseguirlo de una forma sencilla y segura".

Robo de identidad

El robo de identidad se produce cuando alguien utiliza la información particular de otra persona, sin su autorización, con fines fraudulentos o para cometer otros delitos en su nombre. "Obtener la información confidencial de una persona resulta relativamente sencillo", afirma Pérez Subías, "robando registros, documentos, correspondencia, mediante el engaño, revolviendo la basura de casa o incluso en los basureros públicos.. También pueden obtener la información a través del correo electrónico, haciéndose pasar por una entidad conocida (phishing) o por teléfono".

La dirección de correo electrónico es el medio más utilizado para registrar la identidad de una persona en Internet y suele servir para acumular información de ella. Es muy fácil conseguir direcciones de correo electrónico sin nuestro consentimiento, en foros y chats (ingeniería social).

Los ladrones pueden utilizar su información personal para llamar al emisor de sus tarjetas de crédito para solicitar un cambio de domicilio, puede abrir cuentas a su nombre y extender cheques sin fondos, en definitiva pueden utilizar la información financiera a su antojo. El fraude con tarjetas de crédito fue la forma más común para el robo de identidad, seguido por el fraude de servicios telefónicos (slaming) u otros servicios de utilidades, fraude bancario y fraude relacionado al empleo.

Recomendaciones

La Asociación de Usuarios de Internet recomienda a aquellos que crean haber sido víctimas de este hurto que sigan los siguientes pasos:

- Alertar del fraude a las asociaciones de consumidores, agencia de protección de datos, Instituto Nacional del Consumo, Usuarios de Telecomunicaciones o Cuerpos de Seguridad del Estado.

- Revisar los cargos de nuestras tarjetas. Recordar que el usuario dispone de tres meses para rechazarlos, si no esta de acuerdo, y que la entidad emisora tiene la obligación de devolvernos el dinero.

- Cerrar aquellas tarjetas que crean que han sido falsificadas o abiertas de manera fraudulenta.

- Evitar la acumulación del correo basura, utilizando programas con filtros para separar el correo deseado del SPAM.

- Intentar no abrir los ficheros adjuntos que puedan venir en correo electrónico si no estamos seguros de su procedencia.

- No responder, ni seguir los enlaces de los mensajes fraudulentos que llegan al correo y acceder siempre a las aplicaciones de Internet (banca electrónica, administración, compras) tecleando su dirección web en el navegador, de esta forma reducimos el riesgo de que nos lleven a una página falsificada. Ningún banco va a solicitar a sus clientes datos financieros ni personales a través de un correo electrónico.

La AUI recomienda obtener la firma electrónica, que es gratuita, para tramitar quejas, denuncias y reclamaciones de forma segura desde nuestro propio ordenador.
Denuncias ante los cuerpos de Seguridad del Estado

Para poder cursar una denuncia ante los cuerpos de Seguridad del Estado, tanto la Dirección General de la Policía Nacional como la Dirección General de la Guardia Civil, se han establecido sistemas telemáticos para la denuncia de delitos tecnológicos, tales como la falsificación y el fraude, la creación y difusión de virus informáticos, la realización de copias piratas de programas o la violación del secreto de las comunicaciones, entre otros. Existen ya una serie de delitos tipificados:

- Propiedad Intelectual" Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.

- "Hacking" Delitos relacionados con el descubrimiento y revelación del secretos. El acceso ilegal, conseguir secretos de empresas, abusar de los dispositivos y causar daños en el sistema informático, también son hechos que entrañan delito.

- "Falsificación y fraudes" Son causa de denuncia todo aquello que implique un delito contra la confidencialidad, la falsificación de documentos, la estafa informática, etc.

- "Pedofilia" Delitos relacionados con el contenido. La difusión de la pornografía infantil, la provocación sexual y la prostitución, así como las amenazas, injurias, calumnias, la apología del racismo y la xenofobia son causa de denuncia.

Dónde podemos acudir

- Agencia de Protección de datos https://www.agpd.es/index.php
- Instituto Nacional del Consumo http://www.consumo-inc.es/home/home.htm
- Usuarios de Telecomunicaciones http://www.usuariosteleco.es/
- Unidad de Investigación de la Delincuencia en Tecnologías de la Información (Policía Nacional) https://www.policia.es/bit/index.htm
- Dirección General de la Guardia Civil http://www.gdt.guardiacivil.es/
___

Microsoft compartirá con el Gobierno español información sobre seguridad informática

Fuente: http://www.belt.es/noticiasmdb/HOME2_noticias.asp?id=1256

El convenio también comtempla actividades de formación y sensibilización. El Gobierno, a través del Instituto Nacional de las Tecnologías de la Comunicación (Inteco), y la compañía informática Microsoft compartirán información para combatir las amenazas existentes en Internet y reforzar la "sensación de seguridad" entre los usuarios, sobre todo en el entorno doméstico y las pymes.

Así lo destacó ha destacado la consejera delegada de Microsoft Ibérica, Rosa García, tras suscribir un convenio de colaboración mutua con el director del Inteco, Enrique Martínez.

En virtud de este convenio se establece el intercambio de información sobre incidencias en caso de una potencial situación de emergencia, asuntos comunes relacionados con virus y ataques informáticos que afecten al usuario, procesos de respuesta ante posibles amenazas e incidencias, así como el desarrollo de productos de seguridad.

Asimismo, la compañía pondrá a disposición del Inteco la posibilidad de que sus expertos en el campo de la seguridad informática reciban formación por parte de los programadores de Microsoft especializados.

La sensibilización de los usuarios sobre seguridad informática es otro de los puntos del acuerdo. Ambas partes promoverán campañas para que los usuarios aumenten su grado de preocupación por la protección de sus equipos, así como de difusión de herramientas que permitan reforzar la seguridad.

Pérdidas económicas
El director del Inteco cuantificó en 1.500 millones de euros las pérdidas que los problemas relacionados con la seguridad informática causan cada año a las empresas españolas, una cifra que, extendida al conjunto del planeta, crece hasta los 11.800 millones.

Martínez contrapuso este dato con el hecho de que en la actualidad las empresas inviertan en la mejora de su seguridad tan sólo entre el cinco y el trece por ciento de su presupuesto en el capítulo tecnológico.

Ante esta situación, subrayó la voluntad del Inteco por desarrollar proyectos que refuercen la seguridad informática, entre los que destacó el estudio de las pautas y hábitos en esta materia de más de 3.000 hogares y pymes, al objeto de detectar posibles deficiencias y establecer las consiguientes necesidades correctoras.

Crear seguridad
Por su parte, la consejera delegada de Microsoft Ibérica destacó la importancia de crear un sentimiento de seguridad a los usuarios y crear una Internet más segura en España y que avance en la Sociedad del Conocimiento.

Rosa García señaló que las Administraciones Públicas tienen necesidades especiales en el terreno de la seguridad informática y que, además tienen que velar por la seguridad de los ciudadanos, motivo por el que comprometen su colaboración con el Inteco "para ayudarles en sus esfuerzos por incrementar el nivel de seguridad informática en nuestro país".

Esta ayudar se materializará en la puesta en contacto del Inteco con los grupos locales de Microsoft y con el grupo de desarrollo de seguridad en Estados Unidos. Así, entre las acciones previstas se encuentra un evento de formación presencial en el Centro de Ingeniería Empresarial de Microsoft en Redmond (EE.UU.) y el diseño de cursos de formación en seguridad informática para estudiantes y profesionales
___

Informe: ¿Es vulnerable la banca online?

Fuente: http://www.internautas.org/html/3754.html

La Comisión de Seguridad de la Asociación de Internautas acaba de publicar un extenso informe, elaborado tras varios meses de investigación por Hugo Vázquez (Director Técnico de PENTEST, Consultores de Seguridad Telemática) y certficado por el esCERT, en el que se hace una completa revisión sobre la seguridad de la banca online en España.

Tras la lectura del informe podemos pensar que aun queda mucho trabajo en la banca online. Pero tampoco podemos olvidar los nuevos métodos empleados por las entidades bancarias, en este informe se aportan también ideas para un futuro mas seguro. Estas son sus principales conclusiones:

No se ha realizado un estudio en detalle para otro tipo de sistemas de autentificación de banca on-line, debido a la falta de un "estándar" para el resto de sistemas de autentificación de firma.

La conclusión mas inmediata que se desprende del presente informe es que los sistemas de firma de banca online, ya sea basados en "tokens" físicos, teclados virtuales, u otros, actualmente distan mucho de poder considerarse como soluciones robustas pues prácticamente todos adolecen del mismo fallo: que su seguridad se implementa -en gran medida- a través de un protocolo, http, que jamás se diseñó para ser seguro, sino solo funcional.

Hasta que llegue el día en que los mecanismos de verificación de la identidad del usuario de una aplicación web sean "robustos", la banca on-line estará expuesta a toda serie de riesgos. ¿Se pueden eliminar completamente dichos riesgos? No es probable, pero si que se pueden reducir en gran medida mediante la realización de pruebas periódicas especializadas sobre los sistemas de seguridad empleados.

Si nos fijamos en la evolución de las metodologías de evaluación de la seguridad en los sistemas de información, observamos una tendencia a analizar cada vez con menor detalle las distintas tecnologías de protección. Ello es así porque a veces se confía ciegamente, en ciertos mecanismos clásicos, sin tener en cuenta que tan importante es un estudio de las particularidades de cada escenario concreto, como el del diseño en general y su específica implementación, y esto sea cual sea su origen y los “Argumentos de Autoridad” que lo defiendan.

El artículo puede ser descargado de nuestra sección de terceros

Nota:
La empresa española PENTEST tal vez sea una de las mejores del entorno europeo en la realización de Tests de Intrusión. Empresa que basa su éxito en la recluta para cada tipo de proyecto de los mejores “Pen-Testers" existentes en la problemática a auditar. Una vez seleccionados, forma un equipo de auditores o "Tiger Team" que pone al servicio del cliente. Normalmente los "Tiger Team" de PENTEST no solo son los mejores, sino también los más motivados pues trabajan a partir de la propia libertad de sus conocimientos y experiencia y de la que concede Pentest para el desarrollo de su función profesional.
___

Reproductores de MP3, una amenaza para las empresas

Fuente: http://estadis.eluniversal.com.mx/articulos/32385.html

Las compañías de medios deben considerar la posibilidad de prohibir los reproductores de MP3 y las tarjetas de memoria en sus instalaciones, debido a que empleados los están utilizando para robar información valiosa, indica la firma de servicios profesionales Deloitte

Las compañías de medios deben considerar la posibilidad de prohibir los reproductores de MP3 y las tarjetas de memoria en sus instalaciones, debido a que empleados los están utilizando para robar información valiosa, indicó la firma de servicios profesionales Deloitte.

Más de la mitad de las compañías de medios del mundo fueron víctimas de algún delito cibernético el año pasado, y a menudo los culpables fueron empleados de la misma.

Investigaciones de Deloitte que serán divulgadas hoy, muestran que las industrias de tecnología, medios y telecomunicaciones están fallando en la tarea de proteger sus sistemas de TI, a pesar de que cada vez más activos se están volviendo digitales.

James Alexander, director de tecnología de Deloitte, indicó que "antes, mantener a salvo su contenido implicaba meterlo a una bóveda". Pero la tendencia hacia la digitalización de la música y las películas, por ejemplo, significa que la propiedad intelectual puede ser robada más fácilmente.

El reporte indica que "cada vez más, las compañías de medios están creando su contenido en forma totalmente digital y distribuyéndolo en línea. Aunque esto ha creado un mercado de descargas de música digital con un valor que supera ya los mil millones de dólares (mdd), también ha creado múltiples oportunidades para el robo, la corrupción de los datos y la piratería a gran escala".

Mike Dalton, director para Europa de McAfee, la compañía de seguridad digital, señaló que "hay este gran mito de gente sentada en cuartos oscuros hackeando, lo cual es cierto... pero la principal amenaza sigue siendo el personal".

Las compañías están empezando a preguntar si es posible monitorear el uso que hacen los empleados de tarjetas de memoria. "Se habla mucho de que es un gran problema en el mercado, así que es algo que examinaremos muy cuidadosamente", agregó.

Según investigaciones de AT&T, empleados de estudios cinematográficos están transfiriendo películas nuevas a "memory sticks" o a reproductores iPod y los están compartiendo en internet.

Aproximadamente 54 de las 150 compañías globales incluidas en el estudio reconocieron que sus sistemas de seguridad habían sido violados en los últimos 12 meses.
___

20 jun 2006

La historia sin fin: Virus Bagle

Documento explicando los pormenores de un virus ampliamente extendido como Bagle, luego del último envío masivo de este fin de semana. Se cuenta su historia, sus descripción, componentes y detalles técnicos del mismo.... Puede ser descargado en nuestra sección de Artículo.

Este artículo también ha sido publicado en la revista Hakin9 que es editada en 7 idiomas.

cfb

¿Graduados en Hacking?

Dos universidades proponen sendos proyectos para estudios en "Hacking".

La Universidad de Tecnología Avanzada de Tucson (Arizona, EE.UU.) ofrece un curso de Seguridad de Redes para obtener un "título en hacking".
http://www.hackerdegree.com/

Eso mismo ha hecho la Universidad de Abertay en Dundee (Reino Unido):
http://news.com.com/University+opens+school+for+hackers/2100-7355_3-6085375.html?tag=nefd.top
http://www.abertay.ac.uk/
___

Troyanos y gusanos en webs de Google

Fuente: http://www.ojobuscador.com/2006/06/20/troyanos-y-gusanos-en-webs-de-google/
Relacionada: http://seguinfo.blogspot.com/2006/06/troyanos-en-google-pages.html

No se escapan ni Google Pages ni Orkut de esta oleada de troyanos y gusanos en sus sitios.
A Pages lo que le afecta (o era más un intento, ya que no ha afectado a nadie, parece ser) era un keylogger que se instalaba en algunas páginas y permitía que el sitio controlase todo lo que el usuario teclease, enviando dicha información a servidores donde se recopilaba.
En Orkut lo que le ocurre es que se están recibiendo imágenes (como la siguiente) en el que se incita a los usuarios a pulsar y se instala un pequeño ejecutable.

Gusano en Orkut


___

Detalles sobre la vulnerabilidad de Microsoft Excel

Fuente: http://www.hispasec.com/unaaldia/2795/

Microsoft ha publicado nuevos detalles sobre la vulnerabilidad que
afecta a Microsoft Excel, junto con algunas técnicas para mitigar el
posible impacto. El fallo se debe a una validación errónea de memoria
que puede derivar en la ejecución de código arbitrario. Debido a que el
problema está siendo activamente aprovechado y no existe parche oficial,
se ha convertido en un "0 day", lo que supone un importante problema de
seguridad.

El fallo afecta a las siguientes versiones de Excel: 2003, Viewer 2003,
2002, 2000, 2004 para Mac y v. X para Mac. Para que el error pueda ser
aprovechado y un atacante consiga ejecutar código, la víctima deberá
abrir con alguna de estas versiones un archivo especialmente manipulado.
Habitualmente, la extensión más "sospechosa" será xls pero también xlt,
xla, xlm, xlc, xlw, uxdc, csv, iqy, dqy, rqy, oqy, xll, xlb, slk, dif,
xlk, xld, xlshtml, xlthtml y xlv son susceptibles de provocar problemas
si son abiertas con Excel.

El archivo especialmente manipulado puede llegar a través de cualquier
medio y de cualquier fuente. El hecho de que un correo con remitente
conocido adjunte un fichero en Excel no debe suponer que automáticamente
se confíe en él. Como con cualquier otro malware, las direcciones de los
remitentes pueden ser falsificadas.

El código para aprovechar esta vulnerabilidad (exploit) es público y
está a disposición de cualquiera con mínimos conocimientos de
programación. Los privilegios que conseguiría el atacante serían los
mismos que los del usuario que ha abierto el archivo. Algunas casas
antivirus reconocen ya este ataque con diferentes nombres, pero sin duda
aparecerán variantes, quizás no detectadas, en los próximos días. Por
ahora, su difusión es bastante discreta.

En Excel 2002 y 2003, el programa preguntará si se quiere abrir, salvar
o cancelar la acción antes de abrir el archivo manipulado, lo que supone
una pequeña forma de mitigar el problema. En Excel 2000 lo abrirá de
forma automática.

No existe parche oficial, y Microsoft no se ha pronunciado sobre fechas
de publicación. Mientras, recomienda mitigar el impacto del problema a
través de algunas modificaciones en el registro.

Para Excel 2003, Microsoft recomienda evitar el "modo recuperación" de
Excel. Para ello se debe acceder a la siguiente rama del registro:

HKEY_CURRENT_USER/Sofware/Microsoft/Office/11.0/Excel

crear o modificar el valor de "Resiliency" y eliminar la lista ACL
(Access Control List) para que nadie pueda acceder a este valor.

El impacto de esta contramedida podría se calificado de medio. Se
perderá la funcionalidad de recuperación de documentos Excel corruptos.
Después de aplicar esta contramedida Microsoft Excel no intentará
reparar documentos corruptos y no se recuperará si se abre un documento
mal formado. Si esto ocurre será necesario eliminar los procesos a mano.

Aparte de estas medidas, y a la espera de posibles virus o malware en
general que pretendan aprovechar este problema y replicarse a través de
correo electrónico, se recomienda limitar o eliminar si es posible los
archivos adjuntos en este formato a nivel de servidor perimetral de
correo. Además, se deberá impedir que otros componentes de Windows como
Outlook o Internet Explorer, ejecuten de forma automática archivos Excel.

Se debe prestar especial atención a este tipo de problemas de seguridad
que afectan a un software tan popular, y sobre los que la información
suele ser escasa o confusa. Muchos usuarios todavía no conciben que
archivos con extensiones históricamente confiables puedan suponer un
problema para sus sistemas. Cualquier archivo puede resultar
potencialmente peligroso siempre que se combinen adecuadamente las
circunstancias. En realidad, sólo es necesario un programa vulnerable
que interprete un fichero que sepa aprovechar esa vulnerabilidad. Con
esta premisa en mente, cualquier archivo puede resultar fatal mucho más
allá de los típicos ejecutables para Windows.

Desde Hispasec se recomienda no abrir correos con adjuntos no
solicitados o no confiables, vigilar los privilegios de usuario y, a ser
posible, utilizar otras herramientas ofimáticas hasta la aparición del
parche.

Más información:
Vulnerability in Excel Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/921365.mspx

Sergio de los Santos
[email protected]
___