29 dic 2009

Tendencias de crimeware en 2010

El Equipo de Laboratorio de ESET Latinoamérica, aseguran que para el año que inicia, el crimenware se consolidará y tendrá más éxito que nunca.

Entre los puntos que destacan, estos son los más alarmantes.

Internet, la principal plataforma:

La utilización de sitios benignos como medio para la propagación continuará siendo una vía de ataque efectiva para los creadores de malware. La escasa seguridad que presentan la mayoría de los sitios web facilitará que sean utilizados por los atacantes para inyectar contenidos maliciosos que infecten a los usuarios durante la navegación por las páginas web allí alojadas.

Redes sociales:

Así como a comienzos de 2009 Facebook fue la primera red afectada por la propagación del gusano Koobface [3], a lo largo del año otras plataformas como Linkedin o Twitter también fueron atacadas. En consecuencia, es de esperar que las redes sociales más populares se conviertan en potenciales blancos de ataque durante el próximo año.

Malvertising

La publicidad on-line permite a los atacantes posicionar sus sitios en diversas páginas de Internet para, de este modo, direccionar a los usuarios hacia contenidos maliciosos. La alta tasa de uso de esta técnica permitirá que muchos sitios con contenido malicioso se encuentren publicitados en páginas web legítimas o en populares buscadores.

Botnets

Los botnets comenzarán a utilizar en forma constante nuevas tecnologías como redes Fast-Flux y nuevos protocolos de comunicación (como redes sociales, comunicaciones cifradas o redes peer-to-peer), indicando la paulatina desaparición de las comunicaciones anteriores por canales de chat IRC y, en menor medida, de las comunicaciones HTTP en texto plano.

Toda la información en el reporte 'Tendencias 2010: la madurez del crimeware'

14 dic 2009

Niños acceden con facilidad al contenido censurado en Internet

Siete de los 10 espacios con mayor contenido sexual y violencia marcan una edad mínima de 13 años y sólo uno establece un mínimo de 18 años

Los niños y los jóvenes pueden averiguar con facilidad cómo acceder a contenido violento o sexualmente explícito en Internet, advirtió la Comisión Federal de Comercio (FCT, por sus siglas en inglés) de los Estados Unidos.

En un estudio de los mundos virtuales, donde los usuarios crean alter egos digitales llamados avatares e interactúan con los avatares de otros usuarios, la comisión encontró que siete de los espacios con el mayor contenido sexual y violencia marcan una edad mínima de 13 años y sólo un octavo establece un mínimo de 18 años para acceder a ellos.

Los niños menores de 13 años que se intentaron registrar fueron rechazados en cinco de los sitios.
"Sin embargo, dos mundos, Kaneva y There.com, rechazaron el registro de los niños, pero inmediatamente después permitieron a los usuarios volver a registrarse como un adulto en el mismo equipo", señaló el informe.

Michael Wilson, Consejero Delegado de There.com, dijo que están buscando soluciones para resolver la situación y que están intentando mantener su mundo libre de sexo y violencia.
"Reconocemos que es un problema y estamos intentando resolverlo", expresó. "La cantidad de contenido violento o sexual que van a encontrar allí es mínima", agregó.

Red Light Center, que establece una edad mínima de 18 años y cuya página contiene desnudos, también permitió a los usuarios que fueron rechazados por ser demasiado jóvenes volver a intentarlo inmediatamente después con una fecha de nacimiento diferente.

"El propósito principal de Red Light Center es ofrecer contenido sexual explícito", sentenció el informe de la FTC, citado por la agencia Reuters.

"Sin embargo, no se emplea ningún mecanismo para limitar el acceso a los usuarios menores de edad, en el momento en el que se realizó el estudio de la Comisión. De hecho, cuando la Comisión seleccionó el mundo virtual para su inclusión en la revisión, los datos demográficos de comScore indicaron que casi el 16 por ciento de los usuarios de Red Light eran menores de 18 años", agregó.
(©) iProfesional.com

11 dic 2009

Microsoft, contra el software ilegal



El crecimiento en el uso de Internet ha provocado que la piratería disponga de nuevos canales para la comercialización del software ilegal. Para hacer frente a esta situación, Microsoft está reforzando su labor contra la piratería, con acciones en las cuales la empresa quiere hacer hincapié en el compromiso de proteger a los consumidores. davidgn@microsoft.com

Validación de software en tres pasos

1.Ingresar a: www.microsoft.com/genuine/validate/ValidateNow.aspx?displaylang=es y hacer click en Validar Windows u Office

2. Instalar el control ActiveX

3. Ver los resultados de la validación

En entrevista para eSemanal David González, gerente de Antipiratería de Microsoft México, comentó: “En los últimos años ha existido una explosión en el número de incidentes de usuarios que nos han hecho saber que están adquiriendo productos pirata y como consecuencia encuentran pérdidas en su información, en cuentas de bancos o problemas asociados con el producto que adquirieron”.

Además, como parte del Día de Protección al Consumidor, más de 70 países se coordinaron para poner en marcha iniciativas educativas y acciones de cumplimiento para proteger a los consumidores de software falsificado y en respuesta a los grandes daños que genera a nivel mundial y local.

El software falsificado expone a los consumidores al riesgo de infectar sus sistemas con virus, gusanos y otros códigos dañinos como spyware y troyanos. “Ante dicha problemática Microsoft ha trabajado para brindar herramientas adecuadas de denuncia, que apoyadas con las sugerencias y retroalimentación de los clientes, socios y consumidores será cada vez de más utilidad para combatir éste fenómeno”, enfatizó el entrevistado.

Aunado a ello, González expresó que los usuarios deben entender y valorar un producto original, que aprecien las grandes diferencias contra un producto pirata. Además, enfatizó que sus asociados de negocios se verán realmente beneficiados en la venta del software genuino.

“Desafortunadamente muchas veces nuestro socio de negocio pierde ventas ante distribuciones de producto pirata y ellos no ven ningún ingreso por la venta de ese software; por consiguiente, en la medida que podamos orientar de una mejor manera a los clientes de que el software original le traerá mejores beneficios, irán con nuestros asociados del software original y así verán ellos mejores utilidades”.

Finalmente, el ejecutivo destacó: “Desde hace un par de meses estamos dando una serie de entrenamientos a nuestros canales para comunicar e informar el lanzamiento de nuevas herramientas y versiones para que puedan encontrar una gran oportunidad de negocio en conjunto con Microsoft”.

David González

(55) 5267-2028
Autor: Violeta Ramírez
 

¿Tienes dudas en tu liceciamiento?
¿Te vendieron licencias "OEM" sin una factura que reflejada en la adquisición de un equipo nuevo?
¿Sabes que es un licenciamiento OLP?
Permitenos ayudarte en Multicomp.mx sección Licenciamiento

10 dic 2009

Habbo Hotel en la mira de los ciberdelincuentes

Millones de adolescentes participan en esta popular comunidad online. Las tarjetas de crédito de sus padres es el objetivo.

Una y otra vez los ciberdelincuentes insisten en falsificar los juegos online más populares para conseguir los datos de accesos de sus usuarios. En esta ocasión, la víctima de sus ataques ha sido Habbo Hotel, que con millones de usuarios (la mayoría adolescentes) es una de las mayores redes sociales de Internet. G Data ha localizado falsas páginas de registro en inglés, francés, español y alemán. Los estafadores están interesados en las cuentas de sus jóvenes jugadores… así como en las tarjetas de crédito de sus padres.

Algunas de estas falsas páginas de Habbo Hotel están perfectamente diseñadas y es prácticamente imposible diferenciarlas de las originales. Si un usuario introduce en ellas los datos de su cuenta estará permitiendo que los delincuentes le suplanten y gasten sus “Habbo Créditos", la moneda que permite comprar elementos extras en este universo virtual. Por supuesto, el primer objetivo de los malhechores será cambiarlo por dinero contante y sonante, por ejemplo a través de la plataforma online de eBay.

Otro riesgo que sufren las víctimas de estos falsos Habbo Hoteles es el de la estafa bancaria. En la página oficial de Habbo se pueden comprar “Habbo Créditos" con tarjeta de crédito y por eso no extrañara a los usuarios habituales las ofertas de Habbo Créditos con que los cibercriminales les atraen a sus páginas de phishing. Si el usuario introduce los datos de la tarjeta, los delincuentes se harán con ella y podrán cargar sus compras contra la cuenta corriente asociada a la tarjeta o bien venderla en los mercados negros de Internet.

Fuente: G Data.

9 dic 2009

La raíz de la epidemia botnet

En el trascurso de unos pocos días durante el mes de febrero de 2000, un solitario hacker fue capaz de hacer que algunos de los sitios Web más grandes se rindieran, usando tan sólo unas pocas docenas de máquinas y un software relativamente primitivo para paralizar Yahoo, eBay, E*trade, Amazon, ZDnet y otros durante horas al mismo tiempo. Nadie lo sabía en ese momento, pero estos ataques llegarían a ser vistos años después como uno de los primeros brotes de lo que se ha convertido en una pandemia masiva en línea.

Los ataques por sí mismos no fueron nada elaborados. El hacker, que más tarde sería identificado como un niño de 15 años de Montreal, llamado Michael Calce, utilizó una herramienta DDoS llamada Mstream para instruir a un pequeño ejército de máquinas que había comprometido previamente para mandar grandes cantidades de datos no deseados a servidores de Web remotos que tenía como objetivos. Pero la técnica fue brutalmente efectiva: Yahoo, que en ese entonces era el proveedor de búsqueda y el sitio de portal dominante, fue paralizado alrededor de dos horas después de recibir más de un gigabit de datos por segundo de los bots de Calce.

CNN, Zdnet, Dell.com, eBay y otros sitios experimentaron fallas similares, cada uno con un nivel variable de éxito. La especulación inicial en la comunidad de seguridad y aplicación de la ley se centró en hackers sofisticados, tal vez un grupo extranjero tratando de comprobar alguna opinión acerca del capitalismo americano, o un servicio de inteligencia extranjero probando las redes del país en busca de puntos vulnerables.

En vez de eso, las autoridades de E.U. y Canadá eventualmente rastrearon los ataques llegando a Calce, un estudiante de preparatoria que utilizó Mafiaboy y que había obtenido el programa DDoS de un conocido en línea. Calce presumía acerca de los ataques en el canal IRC, y las autoridades descubrieron más tarde que necesitó menos de 80 PCs comprometidas, muchas de ellas en redes de la universidad, para paralizar algunos de los sitios de Internet más ocupados.

El editor de Threatpost, Dennis Fisher, habla acerca de las raíces del problema botnet y de cómo evolucionó en amenazas más grandes en la Web.

Estos ataques fueron vistos como una novedad, como un tipo de ejercicio interesante que señalaba las debilidades de la seguridad de los sitios y que servía como una llamada de alerta menor para los dueños de sitios acerca de los peligros al hacer negocios en línea. El término botnet no había ganado fuerza, y pocas personas, aún dentro de la comunidad de investigación sobre seguridad, tenían concepto alguno de que estas redes de máquinas comprometidas se convertirían en la amenaza de seguridad más grande de la década.


Ahora, casi 10 años después de aquellos ataques, los botnets no son sólo armas de disrupción masiva para hackivistas y para script kiddies (hackers novatos) sino que sirven como cimientos para el ciber-crimen mundial ilegal y son el corazón de un aumento masivo de malware en años recientes así como la ola de ataques de inyecciones SQL en contra de sitios Web legítimos.


“Es un gran, gran problema y es uno que tiene muchos componentes distintos,” dice Joe Stewart, investigador de seguridad senior en SecureWorks, y una autoridad en botnets y crimen en línea. “Hay muchas más cosas sucediendo además de sólo inyecciones SQL y ataques DDoS que la gente simplemente no sabe.”

¿Cómo se llegó a ésto?

No hay números definitivos acerca de qué tan grande es el problema botnet, pero los expertos dicen que el número de PCs infectadas es de decenas de millones en cualquier momento dado. Muchas de esas máquinas pertenecen a usuarios en el hogar con conexiones de banda ancha relativamente rápidas y poco o ningún conocimiento acerca de las amenazas de seguridad al acecho en la Web. Estas PCs son presa fácil para los atacantes. Pero éste no fue siempre el caso.

En los primeros días del problema botnet, los atacantes se dirigían a PCs dentro de redes corporativas o universitarias, las cuales tenían conexiones de alta velocidad y poderosas máquinas que los hackers necesitaban para los ataques DDoS. Las universidades, por necesidad, también tenían redes abiertas que ofrecían a los hackers más maneras de entrar y les daban avenidas fáciles para escaladas de privilegio y la habilidad de saltar de una máquina a la siguiente, plantando software de ataque a cada paso del camino.


Jose Nazario “Red Hat [Linux] era el sabor del mes en ese entonces. Tenías todos estos códigos que podías utilizar para meterte en sus computadoras,” dijo Jose Nazario, investigador de seguridad senior en Arbor Networks, uno de los mejores investigadores de botnet en el mundo. “Estas personas estaban realmente cerca de escribir gusanos con algunas de estas cosas porque harían escaneo automatizado e instalaciones y auto-réplicas. Ahí fue cuando comenzó a volverse realmente interesante.”

Las herramientas seleccionadas para esta temprana tripulación de atacantes comprendían un pequeño grupo de programas diseñados específicamente para ejecutar ataques DDoS en contra de un solo objetivo. Programas tales como Mstream, Trinoo, Tribe Flood Network, Shaft y Stacheldraht, que, en su mayor parte, fueron diseñados para ejecutarse en sistemas basados en Unix que habían sido comprometidos previamente mediante algún otro método. Las infecciones iniciales eran constantemente logradas utilizando vulnerabilidades en uno de los varios servicios remotos constantemente ejecutándose en estas máquinas, tales como RCP o FTP.

De aquí, los ataques siguieron un código bastante éstandard. Un hacker utilizaría una cuenta robada en una red de universidad o de corporativo como zona de asalto para herramientas de ataque, credenciales robadas para otras máquinas en la red, listas de otras cuentas y máquinas comprometidas en la red para ser escaneadas. El atacante escanearía entonces la red, buscando otras máquinas con vulnerabilidades explotables y luego comprometiendo esas computadoras y plantando una copia de la herramienta DDoS pre-compilada.

En el análisis de Trinoo realizado en 1999, Dave Dittrich, un investigador de University of Washington, encontró que los atacantes constantemente se esmeraban por ocultar la existencia de una infección bot en una máquina. En algunos casos, encontró, los hackers plantarían un rootkit en una computadora comprometida—especialmente si la máquina estaba sirviendo como master, dirigiendo el tráfico para otros bots—para disfrazar la infección. También encontró un método más insidioso de evitar la detección.

“Debería ser notado que en muchos casos, los masters han sido instalados en los huéspedes de servidor de nombre primario de los Proveedores de Servicio de Internet, los cuales normalmente tendrían un alto tráfico de paquete y un gran número de conexiones TCP y UDP, los cuales esconderían efectivamente cualquier actividad o tráfico relacionados con trinoo, y probablemente no serían detectados. El hecho de que estos fueran servidores de nombre primario también tendería a hacer menos probable que los dueños abandonaran Internet cuando los reportes acerca de actividad relacionada con denegación del servicio comenzaran a entrar,” escribió Dittrich.

Este patrón se repitió muchas veces, por todo el Internet, creando redes pequeñas de propiedad privada de máquinas controladas por el atacante que podían ser solicitadas en cualquier momento. Y eso fue exactamente lo que sucedió.

Michael Calce

Pocos meses después de los ataques a CNN, eBay y otros sitios, los ataques DDoS se habían convertido en un serio problema en el Internet. Hackers de todas las habilidades, y con toda motivación concebible, se estaban uniendo a los canales IRC, comprando (o descargando) software de ataque y siguiendo su alegre camino.

“Eso realmente inició una fiebre de oro en este espacio,” Nazario dijo. “Un año después, todos y sus hermanos tenían un botnet. Personas que no podían ni deletrear IRC, sin mencionar siquiera usar IRC, tenían botnets. Estos eran muchachos jóvenes que habían crecido en IM y no tenían idea de lo que estaban haciendo en IRC. Pero escuchan que algún idiota puede hacerlo, entonces piensan, yo también puedo. Eso llevó a esta enorme fiebre de tierras. Todos ven este amplio espacio abierto y de pronto hay presión para botnets más fáciles de usar, y luego las cosas simplemente se siguieron.”

El siguiente paso lógico fue la creación de herramientas de ataque de uso amigable, y hubo muchos programadores ahí afuera dispuestos a hacer el favor.

“Rápidamente, empezamos a ver programas de ataque que tenían un Windows UI, eran señale-y-dé-click y la gente podía obtener cualquier opción que deseara,” dijo Nazario. “Podían decir, me gustarían este y este módulo, por favor codifíquelo, incluya trucos anti-análisis, y luego dé click en compilar y estarán terminados.”


Esta “fiebre de tierras” que comenzó en el 2000 siguiendo los ataques de Calce, sólo ha ganado impulso desde entonces, y no muestra señales de aflojar el paso. Los ataques DDoS han sido una amenaza constante los últimos 10 años y las innovaciones en software y técnicas de ataque probablemente mantendrán esa tendencia.

“Estos ataques DDoS siguen funcionando, y seguirán así por un largo período de tiempo, siempre y cuando haya disparidad entre lo que los atacantes tienen disponible y lo que nosotros tenemos,” dijo Nazario.

Esta es la primera de una serie de historias ocasionales examinando las raíces, el crecimiento y los efectos de la epidemia botnet.

El Procesador Adecuado

Como seleccionar el mejor procesador para una computadora

Mucho se habla de las características ideales en un equipo de cómputo. Siendo el cerebro de la computadora, el procesador funge un papel importantísimo para la selección del equipo que mas se ajusta a la necesitad a cubrir, puesto que no solo determina la potencia y velocidad procesamiento de la maquina, sino además el consumo de energía y de cierta forma, el precio.

Analicemos diferentes tipos de procesador que hay en el mercado actualmente, sus usos y conveniencias.


Intel Atom: siendo un procesador tan pequeño, es ideal para Netbooks e incluso equipos de escritorio para uso doméstico, ya que en conjunto ofrece un dispositivo fácil de usar y que nos garantiza una excelente experiencia en internet y aplicaciones multimedia. Además permite un ahorro considerable en consumo de energía.

Intel Celeron: se trata de elevar la computación básica al siguiente nivel, este procesador es considerado de bajo desempeño, por el contrario podemos asegurar que ofrece un espectacular desempeño Dual-Core en Notebooks y a la vez proporciona un consumo eficaz de energía.

Intel Pentium Dual-Core: provee funciones que aumentan la productividad y disfrutar de una increíble experiencia con aplicaciones multimedia. Aumenta la potencia para multitarea, esto se refiere a la ejecución de varios procesos al mismo tiempo, y además reduce costos ya que consumen menos energía.

Intel Core 2 Duo: los equipos con este procesador le permiten hacer más en menos tiempo, puesto que suministra un desempeño más rápido y una ejecución de multitareas con más capacidad de respuesta, reduciendo los costos de energía hasta en un 50 por ciento.

Además de los anteriores, existen procesadores más potentes tales como el Intel Xeon con tecnología Dual-Core utilizado en estaciones de trabajo o Intel Quad-Core que se emplean para servidores maximizando sus proyectos de virtualización con confiabilidad comprobada.

Para mayor información sobre procesadores y equipos que ahorran energía visite
www.multicomp.mx y preguntenos como mejorar su poder de computo en su casa u oficina