16 abr 2010

Del cibercrimen a la ciberguerra


Hackers hostiles de Rusia y China, entre otros países confabulan en contra de otras naciones y sus sociedades para extraer información y negar servicios civiles

El escenario de amenazas externas a las redes empresariales ha cambiado radicalmente en los dos últimos años, pues se ha pasado del robo de información y del espionaje practicado por un solo individuo a complejas cadenas de crimen organizado.

Considerando lo anterior, Ulises Castillo, director general de Scitum, expuso la actual existencia de un fenómeno que se conoce como "Crime as a Service" (crimen como un servicio), definido como una serie de cadenas de compraventa en el mercado negro sobre detección y creación de vulnerabilidades de diversos softwares que recolectan información valiosa para venderla a un sitio mayorista que paga según la tasa de infecciones que realiza algún código malicioso.

Las infecciones pueden lograrse con la creación de kits de malware (también llamados "crimeware") que pueden descargarse desde un portal por un precio que varía entre los 100 y 700 dólares, dependiendo de la funcionalidad del kit. Otro método es la instalación de una firma maliciosa en un servidor para la infección de múltiples equipos al momento de realizar actualizaciones cuando en realidad se está descargando malware.

"Un caso práctico fue el vivido en Europa el año pasado, donde los sistemas eran infectados por un kit de crimeware con un troyano que tenía la capacidad de espiar conexiones bancarias y detectar su monto promedio para generar transacciones que el sistema antifraude del banco no lograba detectar. Una vez que el troyano se actualizaba también lo hacían los números de cuenta y entonces se presentaban los ataques", ejemplificó el directivo.

Castillo agregó que dichos ataques han evolucionado en número y sofisticación hacia una "ciberguerra" en la que están involucrados gobiernos, mafias y hackers que persiguen fines políticos y se apoyan de la negación de servicios civiles hackeando sitios gubernamentales y portales transaccionales privados.

"Rusia y China se encuentran entre los países hostiles que se rehúsan a la investigación de ciberdelitos cometidos desde su terreno so pretexto de una invasión de su soberanía; de hecho –añadió el directivo-, ambas naciones son una plataforma ideal para desatar una ciberguerra".

El entrevistado mencionó la invasión rusa a Georgia en 2007 donde se negaron servicios civiles a la población a medida que la guerra avanzaba; por otro lado, la misma Rusia atacó a Estonia con robo de información vía ataques de inyección de SQL a bases de datos y negación de servicios a partir del descontento ruso por la colocación de una estatua conmemorativa de la Segunda Guerra Mundial.

China también ha tenido intensa actividad hostil desde 2002 aseguró Castillo, y las acusaciones apuntan hacia el gobierno asiático pues el crimen organizado ha sido capaz de cocinar ataques contra miles de personas en 80 idiomas diferentes, como el reciente a cuentas de Gmail donde fueron infectados equipos y extraída información personal y bancaria: "El problema de la ciberguerra es la atribución del ataque, pues aunque los expertos mundiales tienden a apuntar a los culpables no hay evidencias tan contundentes que puedan acusar al gobierno chino o, en su caso, de la comisión de ciberdelitos o ciberguerra", refirió.

Actualiza Sonicwall a versión 5.6 de SonicOS


Sonicwall anunció el lanzamiento de SonicOS 5.6, una actualización de su sistema operativo para la última generación de firewalls TZ, NSA y NSA E-Class de Sonicwall.

SonicOS 5.6, entre otras características, contiene la protección del potente y motor de inspección profunda de paquetes libre de reensamblado -"Re-Assembly Free Deep Packet Inspection" (RFDPI)- para el tráfico cifrado SSL. Esta versión se encuentra disponible para todos los usuarios de los dispositivos de firewall de última generación que tengan un contrato de mantenimiento vigente.

SonicOS 5.6 utiliza la inteligencia de la Red GRID de Sonicwall compuesta por más de cuatro millones de dispositivos y por su propio equipo de investigación en seguridad para garantizar la seguridad absoluta en la puerta de enlace de la red.

"La encriptación es obviamente una herramienta esencial en seguridad, pero cuando no se utiliza de forma adecuada puede ser un elemento que ponga en riesgo la seguridad misma. Con las capacidades de inspección de Sonicwall DPI-SSL las empresas pueden garantizar que las herramientas de seguridad están trabajando para ellos, no contra ellos", dijo Patrick Sweeney, vicepresidente de Administración de Producto de Sonicwall.

Protección al Acceso Remoto

SonicOS 5.6 presenta la nueva característica DPI-SSL de Sonicwall, la cual no se basa en una configuración del proxy en los dispositivos, para proporcionar una optimizada protección contra las amenazas actuales de cifrado y para hacer cumplir las políticas corporativas de datos. La tecnología se puede implantar tanto para las conexiones salientes de los clientes o para las conexiones entrantes a los servidores.

La reciente versión también introduce soporte de conmutación por error a través USB 3G y módem en las líneas de producto NSA y NSA E-Class, ampliando esta funcionalidad desde la línea de productos TZ y así agregando una opción adicional de conmutación por error para redes de misión crítica.

El Agente de Servicios de Terminal (Terminal Service Agent) permite la autenticación transparente y la identificación de los usuarios en estos entornos. El Enrutamiento Dinámico sobre VPN (Dynamic Router over VPN) agrega otro nivel de elasticidad de la red y facilidad de administración, ya que preserva la continuidad del tráfico en las redes VPN cuando los túneles se encuentran temporalmente deshabilitados o mientras la VPN está sujeta a cambios.

15 abr 2010

SONICWALL LANZA NUEVO FIREWALL UTM MODULAR PARA PYMES

El puerto de densidad elevada y el módulo de expansión dual, combinados con la plataforma UTM de alto rendimiento, permiten a las PyMEs segmentar y asegurar sus redes.

SAN JOSE, California, a 7 de abril, 2010 – SonicWALL, Inc. (Nasdaq: SNWL), compañía líder en seguridad para infraestructura de redes empresariales, anunció la disponibilidad de su nuevo dispositivo de seguridad de red SonicWALL NSA 2400MX, una innovadora incorporación al portfolio UTM (administración unificada contra amenazas) de la compañía, cuyo enfoque es principalmente hacia la protección de las pequeñas y medianas empresas (PyMEs).

El NSA 2400MX está diseñado para soportar futuras ampliaciones de los módulos disponibles por SonicWALL, permitiendo a las PyMEs incrementar la densidad de sus puertos de switching. El diseño modular de NSA 2400MX garantiza seguridad robusta, fiabilidad y productividad para las empresas, mientras que minimiza los costos y la complejidad de uso.

El NSA 2400MX proporciona a las PyMEs seguridad dinámica para estar actualizadas contra las más recientes amenazas - internas y externas -, al mismo tiempo que les permite consolidar su infraestructura de hardware.

“El nuevo NSA 2400MX permite a los negocios ampliar la potencia de los dispositivos de seguridad de SonicWALL sobre un switch de 24 puertos, lo cual proporciona una mayor seguridad con un costo total de propiedad menor", afirmó Patrick Sweeney, vicepresidente de Administración de Producto de SonicWALL. “Al tiempo que las necesidades de los clientes van cambiando, también aumentan las necesidades de ampliar las capacidades que proporciona un único firewall o un switch y esto se consigue aprovechando las ranuras modulares duales incorporadas en el NSA 2400MX", agregó el ejecutivo.

Seguridad específica para PyMEs

El nuevo NSA 2400MX incluye entre sus funcionalidades soporte de 10 puertos de 1 GbE y 16 Fast Ethernet, proporcionando más densidad de puertos que cualquier otro producto de su clase. Asimismo, admite módulos de expansión futuros siendo capaz de incrementar la densidad de los puertos de switching o de proporcionar terminación WAN para T1/E1 y ADSL, asumiendo responsabilidad para acceso WAN y eliminando routers innecesarios desde la red.

Ofrece además capacidades de seguridad y networking avanzadas, como VLAN 802.1q, Multi-WAN e ISP failover, gestión basada en objetos y zonas, balanceo de cargas y modos NAT avanzados, aportando flexibilidad de configuración granular y protección mejorada.

El NSA 2400MX utiliza el motor de inspección de paquetes sin reensamblaje para inspeccionar cada bit dentro del tráfico, con el objetivo de eliminar virus, spyware, intentos de intrusión y otros tipos de malware desde el tráfico antes de que éstos entren en la red. Por otra parte, proporciona un conjunto configurable de políticas granulares por usuario, aplicación, calendario o subred IP. Estas políticas se pueden utilizar para asignar ancho de banda en cada aplicación de forma automática, restringir la transferencia de archivos específicos, analizar archivos adjuntos utilizando criterios de usuarios configurables, control e inspección para accesos a la web tanto internos como externos y permitir a los usuarios añadir firmas personalizadas.

Mediante la aplicación de la energía de procesamiento de múltiples núcleos de forma simultánea, la arquitectura multinúcleo de SonicWALL incrementa drásticamente el rendimiento y las capacidades de inspección simultáneas, mientras se mantiene el consumo de energía casi constante. El NSA 2400MX incluye además la capacidad de arquitectura de inspección exhaustiva de paquetes Clean VPN de SonicWALL, que ofrece descontaminación en el tráfico de usuarios móviles y sucursales y ataca vulnerabilidades y códigos maliciosos antes de que se introduzcan en la red corporativa.

Si usted necesita más información por favor visitewww.sonicwall.com/mx www.multicomp.mx

Acerca de SonicWALL

SonicWALL es una empresa comprometida con la mejora del rendimiento y la productividad de los negocios de cualquier tamaño proporcionándoles una ingeniería de seguridad de red sin los costos y la complejidad de antes. Actualmente se han vendido más de un millón de dispositivos SonicWALL a través de la red global de diez mil partners de canal para mantener los datos de más de diez millones de empresas a nivel mundial seguros y bajo control. Entre las soluciones premiadas de SonicWALL se incluyen seguridad de red, acceso remoto seguro, seguridad de contenidos, backup y recuperación y tecnologías de gestión y políticas. Para más información, visite la página web http://www.sonicwall.com

NOTA: SonicWALL es una marca registrada de SonicWALL, Inc. Otros productos y nombres de empresas mencionados aquí pueden ser marcas registradas de sus respectivas compañías.



Demostrarán nueva técnicas para realizar clickjacking

Dentró del Black Hat Europa un investigador demostrará nuevas técnicas para realizar ataques de tipo clickjacking (secuestro de clics) que pueden burlar los sistemas de defensa de los navegadores y de los sitios web.
La técnica de Clickjacking se usa para insertar enlaces invisibles dentro de un sitio web o sobre los botones de una página, de tal forma que cuando un usuario da un clic encima de ella se infecta. Según los investigadores de seguridad Robert "RSnake" Hansen y Jeremiah Grossman, hace dos años expusieron por primera vez los peligros de esta técnica y los vendedores de navegadores, cómo Microsoft, respondieron con herramientas de de defensa, en particular Internet Explorer 8.
Lea la nota completa en [Dark Reading]

6 abr 2010

PYMES prefieren dominios .MX

La preferencia de los nombres de dominio .MX en México es cada vez mayor. Los dominios bajo la terminación .MX han ido cobrando relevancia desde que en el 2001, los dominios genéricos tenían cubierto el territorio mexicano.

En una investigación realizada por NIC México, en donde se consideró una muestra de más de 1,000 empresas con presencia en Internet, pequeñas y medianas (PYMES), de distintos sectores de la Industria y relacionadas con México; se encontró que para el 2001, la proporción de empresas que utilizaban nombres de dominio genéricos (.com, .org, .net) era de alrededor del 67%, mientras que la proporción de empresas que utilizaban dominios .MX era poco menor al 15%.

Sin embargo, conforme el tiempo avanza, los usuarios, ya sean individuos o empresas, han reconocido un valor agregado en los dominios .MX al poder identificarse con México en Internet y promocionarse a nivel mundial, entre otros beneficios. Esto se refleja claramente con una tendencia a la alza desde el 2001 en el uso de los dominios .MX por parte de las PYMES en México.

Actualmente, de acuerdo a esta misma investigación la proporción de PYMES que utilizan nombres de dominio genéricos (.com, .org, .net) ha disminuido en alrededor de 30% con respecto al 2001, mientras que el uso de los dominios .MX se ha incrementado en las PYMES en México alcanzando el 46%, superando así a los dominios genéricos.

¿Por qué los prefieren?

Las PYMES mexicanas han encontrado en los nombres de dominio .MX una forma de hacerse notar con una imagen más profesional y así transmitir confianza a sus usuarios, relacionando sus nombres, ideas y empresas con México en Internet.

NIC México y Multicomp con la reapertura de los nombres de dominio directamente bajo .MX, ofrece a los usuarios una opción para gozar de beneficios como:
  1. Identificarse directamente con México en Internet
  2. Registrar nombres de dominio más cortos y fáciles de memorizar
  3. No restringir el nombre de dominio a un solo tipo de organización
  4. Mayor disponibilidad de nombres
  5. Proteger tu nombre, producto o servicio en Internet.
 
Así que ya lo sabes, registra tu dominio directamente bajo .MX y sé parte de los que prefieren .MX.
 
.MX corto y directo. ¡Actualízate! No dejes que otro tome tu lugar.

25 mar 2010

Fin de soporte para Windows XP SP2 y Windows Vista (sin service packs instalados)

Como se anunció en 2008, el soporte para Windows XP Service Pack 2 (SP2) y Windows 2000 finalizará el 13 de julio de 2010. El soporte para Windows Vista Release to Manufacturing (RTM) finalizará el 13 de abril de 2010.
¿Qué significa esto?
Windows Vista sin service packs instalados dejará de recibir soporte el 13 de abril de 2010. Windows XP SP2 dejará de recibir soporte el 13 de julio de 2010. En ambos casos, el soporte para el service pack expirará de acuerdo con la política de soporte de Service Pack. En octubre se dio a conocer por primera vez esta parte de la política, pero cada vez se acercan más las fechas, por lo que queremos recordar a los clientes que necesitan tomar acciones. Para obtener más información, visite la página (www.windows.com/end-of-support)
Pero primero demos una introducción al tema (si esto resulta demasiado básico para usted, puede saltarse esta parte). Comencemos definiendo lo que es un service pack. Como parte del esfuerzo de mejorar continuamente el software de Microsoft, se crean y liberan actualizaciones y parches para resolver problemas reconocidos. Muchos de estos parches y actualizaciones se combinan en un solo paquete (llamado service pack) que se pone a disposición de los usuarios para su instalación. Esto puede incluir actualizaciones para la confiabilidad del sistema, la compatibilidad de programas y la seguridad. Los productos para los cuales finalizará el soporte son Windows XP SP2 y la versión original de Windows Vista – el que no tiene instalado service packs. Los service packs actuales para estos productos son Windows XPSP3 y Windows Vista SP2, los cuales están disponibles para los clientes sin costo alguno. Si usted no está ejecutando estas soluciones, se está perdiendo de importantes actualizaciones gratuitas para su PC que pueden hacer que ésta sea más segura y funcione mejor.

Ahora, definamos lo que significa fin de soporte. Fin de soporte significa que Microsoft ya no dará soporte a este nivel específico de service pack. Esto significa que los clientes deben actualizar a un service pack con soporte para continuar recibiendo actualizaciones de seguridad, parches o soporte asistido por parte de Microsoft Customer Service & Support.

Si usted está ejecutando una de estas versiones para las cuales se acerca el fin de soporte, le recomiendo que piense actualizar a Windows 7. ¿Por qué recomendamos Windows 7? Básicamente, Windows 7 hace que su PC sea fácil de usar y brinda las más recientes tecnologías de seguridad por parte de Microsoft tanto en el SO como en Internet Explorer (IE8). Asimismo, le permite hacer más con su computadora y que su PC esté completamente actualizada. Si usted es consumidor, también le recomiendo que tenga un programa antivirus actualizado (como Microsoft Security Essentials).

Cómo mantener su PC actualizada y segura
A continuación le brindamos algunos pasos con vínculos para una fácil referencia.
1. Dé clic en este vínculo para ver qué actualizaciones están disponibles para su PC Windows.
2. Acepte e instale todas las actualizaciones importantes y recomendadas
3. Revise por lo menos una vez al mes qué actualizaciones están disponibles para mantener actualizada su computadora.

4 mar 2010

NIC MEXICO ALCANZA LOS 400,000 REGISTROS DE DOMINIOS CON TERMINACIÓN .MX

Monterrey, N.L., México, 4 de Marzo de 2010-.NIC México (Network Information Center México), responsable de administrar los nombres de dominio .MX en Internet, anuncia que ha alcanzado la cifra de los 400,000 registros de dominios bajo la terminación .MX incluyendo las siguientes clasificaciones: .com.mx, .gob.mx, .net.mx, .edu.mx, .org.mx y .mx.

El incremento considerable en el registro de nombres de dominio con terminación .MX se debe en gran medida a que cada vez mayor cantidad de usuarios, sean individuos o empresas, cuentan con la necesidad de tener presencia en Internet, pues reconocen un valor agregado al poder identificarse con México y promocionar sus servicios a nivel mundial.

El día de hoy hemos alcanzado un registro mayor a los 400 mil nombres de dominio, lo que nos permite continuar cumpliendo con nuestra importante misión de Colocar el nombre de México en Internet, al permitir que más usuarios promuevan sus ideas, negocios y cultura, comentó Oscar Robles Director General de NIC México.

NIC México reporta al día de hoy el siguiente porcentaje de acuerdo a las diversas clasificaciones:

Tipo de dominioCantidadPorcentaje
.com.mx292,13573.01%
.gob.mx5,2531.31%
.net.mx4120.10%
.edu.mx6,4851.62%
.org.mx14,5723.64%
.mx81,27020.31%
TOTAL400,127

Sin duda este logro no sería posible sin el esfuerzo conjunto con los más de 200 Registrars Acreditados que además de ofrecer el registro de dominios .MX, cuentan con una variedad de servicios y diferentes paquetes para apoyar a aquellas empresas, asociaciones y personas que quieren tener presencia en la red.

NIC México continua creciendo y nuestro compromiso es seguir hacia adelante buscando la excelencia operativa que nos permita apoyar el crecimiento del .MX, dijo Oscar Robles.

NIC México extiende una invitación a aquellas personas que quieren tener presencia en Internet, a identificarse con México en Internet registrando su dominio con terminación .MX y usarlo como plataforma de crecimiento para vender sus ideas, productos o servicios.

Es así como NIC México continúa promoviendo el registro de los nombres de dominio .MX y recomienda, a todos los usuarios interesados, asegurar su presencia en Internet con .MX aprovechando la reciente reducción en las tarifas de registro; disponibles en NIC México Registrar desde 11 dólares en el registro por un año para .com.mx y 40 dólares para registros directamente bajo .MX.

2 mar 2010

Falta de seguridad informática, un elemento que inhibe el desarrollo en las PYMES

En la actualidad las PyMEs enfrentan diferentes problemas que provocan que casi el 80% de ellas desaparezca antes de cumplir su primer año de vida. Entre los problemas más frecuentes se encuentran errores administrativos, financieros o fiscales, ventas, promoción, producción y capacitación, entre otros.
No obstante, uno de los problemas que está cobrando cada vez más víctimas dentro de este sector es la falta de medidas preventivas en seguridad informática. No basta con tener un antivirus que proteja nuestras computadoras y equipos móviles. Los ataques y amenazas digitales se han vuelto cada vez más sofisticadas y, desafortunadamente, más constantes.
Sin embargo, el tema de seguridad informática no tiene que ser un dolor de cabeza para las PyMEs. Lo que parece algo complicado se puede resolver en el momento en que los directivos de las empresas adviertan que la seguridad es crucial si desean mantener su productividad en entornos económicos competitivos.
Las PyMEs constituyen el 97% de las empresas en México y son generadoras de empleo del 79% de la población. Independientemente de su giro y tamaño poseen algunos factores comunes, especialmente con respecto al uso y disposición de tecnologías, aspecto que las diferencia claramente de las grandes empresas. Algunos rasgos que en general presentan las PyMEs son la limitación en los recursos financieros asignados a la tecnología, y por ende, restricción de recursos tecnológicos; escasez de recursos humanos y de gestión y capacitación en el área tecnológica y más específicamente en la inversión en el área de seguridad informática.
Son muchos los directivos que ven las adquisiciones de seguridad como un gasto, más que como una inversión. Inclusive gran parte de las PyMEs no tienen personal asignado al área de informática y mucho menos un responsable del área de seguridad y si los llegan a tener, éstos se encuentran con dificultades para implantar medidas de seguridad o se observa que están muy distantes de las normas internacionales y mejores prácticas en la materia.
MSSPs: El impulso en seguridad que necesitan las PyMEs
Es importante que los directivos de las PyMEs sepan que ya no es necesario comprar equipos avanzados o contratar a todo un departamento de sistemas para proteger sus redes. Actualmente empresas conocidas como Proveedores de Servicios de Seguridad Administrada (o MSSPs, por sus siglas en inglés), quienes por una renta mensual – tal como se paga el Internet o la Televisión por Cable –, se hacen cargo de la protección de la red, de su mantenimiento y de la operación de los equipos de seguridad.
Al contar con MSSPs especializados hace que la idea de transferir funciones a un tercero se vuelva cada vez más sencilla, tal como lo demuestran los estudios de los analistas de Select, quienes mencionan que existe una clara evolución en la tercerización pasando de 19% en el año 2000 al 40% en 2009.
Para Select esta tendencia se mantendrá durante los próximos años y particularmente en servicios de seguridad administrada, una oferta cada vez más madura que incluye sistemas de administración de seguridad que permiten a las PyMEs optimizar sus tareas cotidianas de seguridad, desde el acopio y la consolidación de información de eventos y amenazas, hasta la resolución de incidentes de seguridad, pasando por análisis de vulnerabilidades, monitoreo de seguridad en red, administración de firewalls, entre otros muchos dispositivos.
El crecimiento de la demanda empresarial para los MSSPs en 2009 fue impulsado principalmente por cuatro factores:
•Presupuesto y personal limitado
•Mismos requerimientos de información
•Crecimiento de sitios con conexión a Internet
•Creciente experiencia y confianza en los servicios remotos
En México, las tendencias sobre seguridad administrada son las mismas que a nivel mundial donde se observan crecimientos significativos en estos servicios. Select estima que en 10 años, 70% de los productos de seguridad en mensajería, 65% de los dispositivos como appliances y gateways y el 85% de la gestión de identidad serán ofrecidos como un servicio remoto.
Aseguran los analistas que los MSSPs continuarán en crecimiento, ya que las condiciones macroeconómicas y una mayor conciencia hacia la importancia de la seguridad informática harán que continúe en los próximos años, pero es también la necesidad de incrementar la productividad de las organizaciones y la maduración de la tercerización de TIC lo que favorece otras tendencias como el software como servicio (SaaS) y la virtualización que además de reforzar la oferta de la seguridad remota, impactarán en las decisiones de equipamiento por parte de los clientes.
Podría concluir que implantar de forma exitosa programas de seguridad informática en las PyMEs es una tarea que ha dejado de ser compleja, gracias a la aparición de los MSSPs y que requiere de un mayor conocimiento y compromiso de parte de los directivos sobre el tema de amenazas digitales y protección vía remota. La seguridad informática debe dejar de ser un problema para las PyMEs, las cuales al delegar su administración de seguridad en expertos y especialistas, pueden enfocarse a sus actividades y a hacer lo que realmente saben hacer y para lo cual fueron creadas.
La seguridad de la información es un proceso continuo donde cada etapa debe ser fuente de mejora para la siguiente. A pesar de los inconvenientes ya mencionados, este proceso es posible en PyMEs, si se realiza con el compromiso y la convicción de que la información es un bien de valor, y que por lo tanto, debe ser protegido.
Daniel Cabrera, Director Comercial para la Zona Norte de América Latina de SonicWALL

26 feb 2010

Nuestra seguridad en las redes sociales

Las redes sociales, en un momento muy pequeño de su existencia se han convertido en el común denominador de la gente, cualquier locutor en la radio, programa de televisión en conjunto con sus conductores promocionan su cuenta de Twitter o Facebook, en el caso de muchos artistas su página en myspace.
Los servicios de telefonía celular no dejan de anunciar que sus equipos pueden, no solo pueden hacer llamadas sino que pueden estar en línea conectados con todas las redes sociales y por supuesto navegar en Internet. Pero nos hemos detenido a saber si ¿contamos con la minima seguridad para utilizarlos? En varios estudios de seguridad, la mayoría de los usuarios utilizan el mismo password para todos sus cuentas y por supuesto uno extremadamente fácil.
Esto nos lleva a una posibilidad enorme de que alguien nos robe nuestra identidad y junto con nuestra información que ahí tengamos, pensemos en algo muy sencillo, cuantas cuentas de correo tenemos, un importante número de usuarios cuentan con acceso a gmail, Hotmail o Yahoo como su principal cuenta de correo, adicional a quienes trabajan, su cuenta la empresa o negocio, a esto agreguemos la cuenta de Skype, Facebook, Twitter, etc.
Si para todas estas cuentas solo podemos recordar un solo password toda nuestra identidad esta comprometida.En un reciente estudio pode SOPHOS (www.sophos.com) los usuarios darían su password por una barra de chocolate.

Passwords seguras
Es muy importante que nos detengamos y veamos que password estamos usando, la recomendación siempre será de al menos 8 dígitos que incluyan números, letras (mayúsculas y minúsculas) y caracteres especiales.
Existen varios métodos para recordarlas y el más usado y que más falla es el colocar un papel frente a la computadora para que nos lo recuerde.  No dejemos que esto pase y pensemos en algo que sea fácil de recordar, que no sean palabras en otro idioma (estas ya están en un diccionario) busquemos alternativas dividiendo fechas y usando iniciales de alguna frase o canción que nos guste pero con algo de complejidad, si les gusta alguna canción o serie de televisión tómenos la primera inicial y porque no el horario o fechas
Aquí 2 ejemplos:
Me gusta mucho Monday night Raw! que pasa a las 20:00 hrs los Lunes
Un password complejo seria mgmMNR!qpal20hlL
Guns and Roses November Rain 1992 el requinto
Un password complejo seria G&RNR92er
Hagamos la prueba con algo y mejoremos nuestros passwords no dejemos vulnerable nuestra información.
—————————————————————
Roberto Reyes consultor de seguridad Informática para Multicomp.mx
Nota publicada en Blog de Axtel

17 feb 2010

El talón de Aquiles en la seguridad de tecnologías de información

Ponemon Institute realizó una encuesta dónde descubrió que muchas de las brechas de datos que ocurrieron en 2009 estuvieron asociadas con dispositivos portátiles perdidos o robados - por ejemplo, USB drives, iPods y otros reproductores portátiles de medios. Negligencias - como enviar por equivocación información sensible a terceros, violar las políticas de seguridad por falta de conocimiento y pérdida o robo de equipos - que llegan a más de 75 por ciento de casos de fuga de datos. Muchas organizaciones están descubriendo rápidamente que los endpoints - algunas veces numerando en los miles de PCs y aparatos conectados a la red - son el talón de Aquiles de la seguridad de información.
Para proteger los endpoints y mantener el ritmo con nuevas normas de cumplimiento, las compañías han estado implementando rápidamente múltiples agentes y tecnologías de seguridad endpoint de un promedio de tres a cinco diferentes proveedores. Para los administradores de TI, la ausencia de integración puede causar problemas de administración de seguridad. Cada nuevo componente de seguridad endpoint puede necesitar un servidor de administración, un perfil de configuración y una política de seguridad separados, lo que puede aumentar los gastos administrativos y la complejidad de gestión.

12 feb 2010

Recibe Multicomp reconocimiento de SonicWALL

Roberto Reyes Aguilar, Consultor TI de la empresa Multicomp, recibió un reconocimiento por parte de equipo de SonicWALL por su colaboración en el sitio web en español de la empresa.


Daniel Cabrera, Director Comercial para América Latina zona Norte de SonicWALL, comentó: "A nombre del equipo de SonicWALL en Hispanoamérica, quiero felicitar a Roberto Reyes de Multicomp, por haber ganado un equipo TZ200W con Total Secure, por sus contribuciones a nuestro sitio web en español durante 2009. Le agradecemos todas las ideas y sugerencias que ha hecho para el mejoramiento de nuestro sitio web en español, el cual lanzamos al público hace casi un año. Ojalá su nuevo TZ200W sirva para ampliar el éxito que tiene y seguirá teniendo con SonicWALL".


Multicomp, S.A. de C.V. está conformada por un equipo de profesionales, dedicados a ofrecer Soluciones con Alta Tecnología en Informática e Internet. Fundada en 1994, Multicomp se esfuerza día con día en fortalecer su infraestructura y contar con las herramientas que les permitan desarrollar eficientemente su trabajo y lograr así un crecimiento profesional como empresa, para ofrecer a sus clientes la mejor solución costo-beneficio, adecuada a sus necesidades y requerimientos, con un alto nivel de calidad y servicio. Más información acerca de Multicomp puede ser consultada en http://www.multicomp.mx/

9 feb 2010

Sorprende a UE cambio de acceso a datos en Facebook

En el marco de Día Europeo de Seguridad en Internet se espera que la Unión cuestione a la red social por modificaciones realizadas a partir de enero.

BRUSELAS, Bélgica .- La Comisión Europea cuestionará a Facebook los cambios en el acceso a información de los usuarios en el marco del Día Europeo de Seguridad en Internet.

Desde el pasado enero la red social permite de forma automática el acceso a los datos personales de sus usuarios, de manera que aquellos que deseen mantenerlos como privados, deben explicitarlos en la configuración de su cuenta.

El sitio Euractiv adelantó que Vivian Reding, responsable de protección de datos de la Unión mostrará la sorpresa de la UE por dichos cambios durante su presentación este día en Estrasburgo.

Se estima que en diciembre de 2008, 211 millones de europeos mayores de 15 años de edad, 75 por ciento de los usuarios de internet, visitaron alguna red social, en particular en Alemania, Francia y Reino Unido, citó el sitio electrónico Euractiv.

Siguen investigación canadiense
En tanto trascendió que Reding seguirá la investigación que al respecto ya inició Canadá.

En ese país las autoridades encargadas de resguardar la privacidad iniciaron una investigación de Facebook tras recibir quejas por su nueva configuración en materia de datos personales.

Contradictorio reporte

Paradójicamente, la Comisión Europea publicó este martes un reporte según el cual Facebook se encuentra entre las empresas en internet que destacan por su cuidado de los datos personales de los usuarios, entre otros aspectos referidos a la seguridad.

El reporte fue elaborado el pasado diciembre, antes del cambio en la mencionada red social, por lo que la nueva situación no está reflejada en el documento, señaló una fuente del órgano ejecutivo de la Unión Europea (UE).

22 ene 2010

Usuarios moviles sin protección

Un numero considerable de empresas tienen ya hasta una cuarta parte de su fuerza laboral trabajando en forma remota y sin seguridad en los datos que manejan

A pesar del incremento experimentado en el número de empleados móviles, sólo 27% de las organizaciones utiliza la encripción para proteger sus datos, según revela una encuesta global de CheckPoint.

Aplicada a 224 administradores de TI y de seguridad, la encuesta reveló que sólo 27% de los encuestados dijo que sus compañías utilizan actualmente encripción de discos duros para proteger información confidencial en los end-points corporativos; además, sólo 9% de las empresas encuestadas utiliza la encripción para dispositivos de almacenamiento removibles, como unidades flash USB.

Una fuerza de trabajo más móvil que lleva grandes cantidades de datos en dispositivos portátiles deja los datos corporativos confidenciales vulnerables a la pérdida, robo e intercepción.


El estudio arrojó que 77% de las empresas tiene hasta una cuarta parte de su fuerza de trabajo total integrada por usuarios remotos regulares, por lo que necesita ampliar sus medidas de TI para protegerla.

De acuerdo con los resultados, aproximadamente 47% de los encuestados planea adquirir una solución de seguridad de end-points el año próximo con encripción de discos (24%), NAC (22%) y encripción de medios (13%), siendo las más populares las aplicaciones de end-points.

El antivirus de escritorio (90%), anti-spyware (56%), firewalls personales (49%) y clientes VPN (49%) siguen encabezando las aplicaciones de end-points ya implementadas en las organizaciones encuestadas.

21 ene 2010

Falsa web vendía antivirus gratuito de Microsoft

Estafadores registraron el dominio security-essentials.info para llevar a cabo la estafa. El objetivo, como suele ser, ha sido obtener los datos bancarios de las víctimas.

G Data alerta de la existencia de páginas web falsas que imitan el diseño de las originales, en este caso de Microsoft pero también de muchos otros fabricantes, para estafar a sus víctimas, especialmente usuarios no avanzados.

En esta ocasión, los estafadores ofrecían el antivirus gratuito de Microsoft (Microsoft Security Essentials) en el sitio web security-essentials.info. El sitio es extremadamente similar en fondo y forma al original de Microsoft y es muy complicado distinguir que se trata de una web falsa en un primer vistazo.

Tres años por 35,94 €

La página dirige a las víctimas hasta que firman un contrato de 3 años por 35,94 €. G Data advierte que no debe realizarse ningún pago contratado en dicha web y en caso de haber introducido los datos de cualquier tarjeta de crédito recomienda cancelarla inmediatamente.

En la web se explica que el cobro de esa cantidad no es por un producto que evidentemente es gratuito, sino por un soporte online 24/7 como cliente. Asimismo, afirman que probablemente los usuarios avanzados no necesitarán de dicho servicio (en un intento quizás de deshacerse de usuarios que puedan sospechar del timo).

19 ene 2010

Se esperan ataques a Explorer

De acuerdo con el Centro de peritaje francés (CERTA) hay un riesgo de ejecución del código arbitrario a distancia que afecta el sistema Internet Explorer 6, 7 y 8.

La semana pasada los ciberpiratas chinos utilizaron una falla en el Internet Explorer 6 y lo utilizaron para en los sofisticados ataques contra Google y otras redes de empresas, de acuerdo con el blog Mike Reavey, director de los asuntos de seguridad de Microsoft

Países como Francia y Alemania hicieron eco a la alerta del gigante de informática acerca de su vulnerabilidad en el navegador explorer.

"En espera de que se produzca una corrección del editor, CERTA recomienda la utilización de un navegador alternativo", añade el centro.

Creado en Francia hace unos diez años, el CERTA, que vigila 24 horas al día, depende de la Agencia nacional de seguridad de los sistemas informáticos, creada por la oficina del primer ministro francés.

Un comunicado emitido por la Oficina Federal Alemana para la Seguridad en Tecnologías de la Información (conocida como BSI), recomendó a los ciudadanos utilizar un navegador alternativo.

La oficina estimó que el punto débil detectado permite a los atacantes introducir un código en el sistema Windows y pilotearlo, mediante una página Internet manipulada.

Un informe de McAfee reveló que los ataques a Google y otras 20 empresas, fue gracias a una falla crítica en todas las versiones de Internet Explorer que permite a los piratas informáticos realizar tareas de reconocimiento y obtener el control completo sobre el sistema comprometido.

Por su parte Microsoft aseguró que ya esta trabajando en el parche para reparar la falla.

29 dic 2009

Tendencias de crimeware en 2010

El Equipo de Laboratorio de ESET Latinoamérica, aseguran que para el año que inicia, el crimenware se consolidará y tendrá más éxito que nunca.

Entre los puntos que destacan, estos son los más alarmantes.

Internet, la principal plataforma:

La utilización de sitios benignos como medio para la propagación continuará siendo una vía de ataque efectiva para los creadores de malware. La escasa seguridad que presentan la mayoría de los sitios web facilitará que sean utilizados por los atacantes para inyectar contenidos maliciosos que infecten a los usuarios durante la navegación por las páginas web allí alojadas.

Redes sociales:

Así como a comienzos de 2009 Facebook fue la primera red afectada por la propagación del gusano Koobface [3], a lo largo del año otras plataformas como Linkedin o Twitter también fueron atacadas. En consecuencia, es de esperar que las redes sociales más populares se conviertan en potenciales blancos de ataque durante el próximo año.

Malvertising

La publicidad on-line permite a los atacantes posicionar sus sitios en diversas páginas de Internet para, de este modo, direccionar a los usuarios hacia contenidos maliciosos. La alta tasa de uso de esta técnica permitirá que muchos sitios con contenido malicioso se encuentren publicitados en páginas web legítimas o en populares buscadores.

Botnets

Los botnets comenzarán a utilizar en forma constante nuevas tecnologías como redes Fast-Flux y nuevos protocolos de comunicación (como redes sociales, comunicaciones cifradas o redes peer-to-peer), indicando la paulatina desaparición de las comunicaciones anteriores por canales de chat IRC y, en menor medida, de las comunicaciones HTTP en texto plano.

Toda la información en el reporte 'Tendencias 2010: la madurez del crimeware'

14 dic 2009

Niños acceden con facilidad al contenido censurado en Internet

Siete de los 10 espacios con mayor contenido sexual y violencia marcan una edad mínima de 13 años y sólo uno establece un mínimo de 18 años

Los niños y los jóvenes pueden averiguar con facilidad cómo acceder a contenido violento o sexualmente explícito en Internet, advirtió la Comisión Federal de Comercio (FCT, por sus siglas en inglés) de los Estados Unidos.

En un estudio de los mundos virtuales, donde los usuarios crean alter egos digitales llamados avatares e interactúan con los avatares de otros usuarios, la comisión encontró que siete de los espacios con el mayor contenido sexual y violencia marcan una edad mínima de 13 años y sólo un octavo establece un mínimo de 18 años para acceder a ellos.

Los niños menores de 13 años que se intentaron registrar fueron rechazados en cinco de los sitios.
"Sin embargo, dos mundos, Kaneva y There.com, rechazaron el registro de los niños, pero inmediatamente después permitieron a los usuarios volver a registrarse como un adulto en el mismo equipo", señaló el informe.

Michael Wilson, Consejero Delegado de There.com, dijo que están buscando soluciones para resolver la situación y que están intentando mantener su mundo libre de sexo y violencia.
"Reconocemos que es un problema y estamos intentando resolverlo", expresó. "La cantidad de contenido violento o sexual que van a encontrar allí es mínima", agregó.

Red Light Center, que establece una edad mínima de 18 años y cuya página contiene desnudos, también permitió a los usuarios que fueron rechazados por ser demasiado jóvenes volver a intentarlo inmediatamente después con una fecha de nacimiento diferente.

"El propósito principal de Red Light Center es ofrecer contenido sexual explícito", sentenció el informe de la FTC, citado por la agencia Reuters.

"Sin embargo, no se emplea ningún mecanismo para limitar el acceso a los usuarios menores de edad, en el momento en el que se realizó el estudio de la Comisión. De hecho, cuando la Comisión seleccionó el mundo virtual para su inclusión en la revisión, los datos demográficos de comScore indicaron que casi el 16 por ciento de los usuarios de Red Light eran menores de 18 años", agregó.
(©) iProfesional.com

11 dic 2009

Microsoft, contra el software ilegal



El crecimiento en el uso de Internet ha provocado que la piratería disponga de nuevos canales para la comercialización del software ilegal. Para hacer frente a esta situación, Microsoft está reforzando su labor contra la piratería, con acciones en las cuales la empresa quiere hacer hincapié en el compromiso de proteger a los consumidores. davidgn@microsoft.com

Validación de software en tres pasos

1.Ingresar a: www.microsoft.com/genuine/validate/ValidateNow.aspx?displaylang=es y hacer click en Validar Windows u Office

2. Instalar el control ActiveX

3. Ver los resultados de la validación

En entrevista para eSemanal David González, gerente de Antipiratería de Microsoft México, comentó: “En los últimos años ha existido una explosión en el número de incidentes de usuarios que nos han hecho saber que están adquiriendo productos pirata y como consecuencia encuentran pérdidas en su información, en cuentas de bancos o problemas asociados con el producto que adquirieron”.

Además, como parte del Día de Protección al Consumidor, más de 70 países se coordinaron para poner en marcha iniciativas educativas y acciones de cumplimiento para proteger a los consumidores de software falsificado y en respuesta a los grandes daños que genera a nivel mundial y local.

El software falsificado expone a los consumidores al riesgo de infectar sus sistemas con virus, gusanos y otros códigos dañinos como spyware y troyanos. “Ante dicha problemática Microsoft ha trabajado para brindar herramientas adecuadas de denuncia, que apoyadas con las sugerencias y retroalimentación de los clientes, socios y consumidores será cada vez de más utilidad para combatir éste fenómeno”, enfatizó el entrevistado.

Aunado a ello, González expresó que los usuarios deben entender y valorar un producto original, que aprecien las grandes diferencias contra un producto pirata. Además, enfatizó que sus asociados de negocios se verán realmente beneficiados en la venta del software genuino.

“Desafortunadamente muchas veces nuestro socio de negocio pierde ventas ante distribuciones de producto pirata y ellos no ven ningún ingreso por la venta de ese software; por consiguiente, en la medida que podamos orientar de una mejor manera a los clientes de que el software original le traerá mejores beneficios, irán con nuestros asociados del software original y así verán ellos mejores utilidades”.

Finalmente, el ejecutivo destacó: “Desde hace un par de meses estamos dando una serie de entrenamientos a nuestros canales para comunicar e informar el lanzamiento de nuevas herramientas y versiones para que puedan encontrar una gran oportunidad de negocio en conjunto con Microsoft”.

David González

(55) 5267-2028
Autor: Violeta Ramírez
 

¿Tienes dudas en tu liceciamiento?
¿Te vendieron licencias "OEM" sin una factura que reflejada en la adquisición de un equipo nuevo?
¿Sabes que es un licenciamiento OLP?
Permitenos ayudarte en Multicomp.mx sección Licenciamiento

10 dic 2009

Habbo Hotel en la mira de los ciberdelincuentes

Millones de adolescentes participan en esta popular comunidad online. Las tarjetas de crédito de sus padres es el objetivo.

Una y otra vez los ciberdelincuentes insisten en falsificar los juegos online más populares para conseguir los datos de accesos de sus usuarios. En esta ocasión, la víctima de sus ataques ha sido Habbo Hotel, que con millones de usuarios (la mayoría adolescentes) es una de las mayores redes sociales de Internet. G Data ha localizado falsas páginas de registro en inglés, francés, español y alemán. Los estafadores están interesados en las cuentas de sus jóvenes jugadores… así como en las tarjetas de crédito de sus padres.

Algunas de estas falsas páginas de Habbo Hotel están perfectamente diseñadas y es prácticamente imposible diferenciarlas de las originales. Si un usuario introduce en ellas los datos de su cuenta estará permitiendo que los delincuentes le suplanten y gasten sus “Habbo Créditos", la moneda que permite comprar elementos extras en este universo virtual. Por supuesto, el primer objetivo de los malhechores será cambiarlo por dinero contante y sonante, por ejemplo a través de la plataforma online de eBay.

Otro riesgo que sufren las víctimas de estos falsos Habbo Hoteles es el de la estafa bancaria. En la página oficial de Habbo se pueden comprar “Habbo Créditos" con tarjeta de crédito y por eso no extrañara a los usuarios habituales las ofertas de Habbo Créditos con que los cibercriminales les atraen a sus páginas de phishing. Si el usuario introduce los datos de la tarjeta, los delincuentes se harán con ella y podrán cargar sus compras contra la cuenta corriente asociada a la tarjeta o bien venderla en los mercados negros de Internet.

Fuente: G Data.

9 dic 2009

La raíz de la epidemia botnet

En el trascurso de unos pocos días durante el mes de febrero de 2000, un solitario hacker fue capaz de hacer que algunos de los sitios Web más grandes se rindieran, usando tan sólo unas pocas docenas de máquinas y un software relativamente primitivo para paralizar Yahoo, eBay, E*trade, Amazon, ZDnet y otros durante horas al mismo tiempo. Nadie lo sabía en ese momento, pero estos ataques llegarían a ser vistos años después como uno de los primeros brotes de lo que se ha convertido en una pandemia masiva en línea.

Los ataques por sí mismos no fueron nada elaborados. El hacker, que más tarde sería identificado como un niño de 15 años de Montreal, llamado Michael Calce, utilizó una herramienta DDoS llamada Mstream para instruir a un pequeño ejército de máquinas que había comprometido previamente para mandar grandes cantidades de datos no deseados a servidores de Web remotos que tenía como objetivos. Pero la técnica fue brutalmente efectiva: Yahoo, que en ese entonces era el proveedor de búsqueda y el sitio de portal dominante, fue paralizado alrededor de dos horas después de recibir más de un gigabit de datos por segundo de los bots de Calce.

CNN, Zdnet, Dell.com, eBay y otros sitios experimentaron fallas similares, cada uno con un nivel variable de éxito. La especulación inicial en la comunidad de seguridad y aplicación de la ley se centró en hackers sofisticados, tal vez un grupo extranjero tratando de comprobar alguna opinión acerca del capitalismo americano, o un servicio de inteligencia extranjero probando las redes del país en busca de puntos vulnerables.

En vez de eso, las autoridades de E.U. y Canadá eventualmente rastrearon los ataques llegando a Calce, un estudiante de preparatoria que utilizó Mafiaboy y que había obtenido el programa DDoS de un conocido en línea. Calce presumía acerca de los ataques en el canal IRC, y las autoridades descubrieron más tarde que necesitó menos de 80 PCs comprometidas, muchas de ellas en redes de la universidad, para paralizar algunos de los sitios de Internet más ocupados.

El editor de Threatpost, Dennis Fisher, habla acerca de las raíces del problema botnet y de cómo evolucionó en amenazas más grandes en la Web.

Estos ataques fueron vistos como una novedad, como un tipo de ejercicio interesante que señalaba las debilidades de la seguridad de los sitios y que servía como una llamada de alerta menor para los dueños de sitios acerca de los peligros al hacer negocios en línea. El término botnet no había ganado fuerza, y pocas personas, aún dentro de la comunidad de investigación sobre seguridad, tenían concepto alguno de que estas redes de máquinas comprometidas se convertirían en la amenaza de seguridad más grande de la década.


Ahora, casi 10 años después de aquellos ataques, los botnets no son sólo armas de disrupción masiva para hackivistas y para script kiddies (hackers novatos) sino que sirven como cimientos para el ciber-crimen mundial ilegal y son el corazón de un aumento masivo de malware en años recientes así como la ola de ataques de inyecciones SQL en contra de sitios Web legítimos.


“Es un gran, gran problema y es uno que tiene muchos componentes distintos,” dice Joe Stewart, investigador de seguridad senior en SecureWorks, y una autoridad en botnets y crimen en línea. “Hay muchas más cosas sucediendo además de sólo inyecciones SQL y ataques DDoS que la gente simplemente no sabe.”

¿Cómo se llegó a ésto?

No hay números definitivos acerca de qué tan grande es el problema botnet, pero los expertos dicen que el número de PCs infectadas es de decenas de millones en cualquier momento dado. Muchas de esas máquinas pertenecen a usuarios en el hogar con conexiones de banda ancha relativamente rápidas y poco o ningún conocimiento acerca de las amenazas de seguridad al acecho en la Web. Estas PCs son presa fácil para los atacantes. Pero éste no fue siempre el caso.

En los primeros días del problema botnet, los atacantes se dirigían a PCs dentro de redes corporativas o universitarias, las cuales tenían conexiones de alta velocidad y poderosas máquinas que los hackers necesitaban para los ataques DDoS. Las universidades, por necesidad, también tenían redes abiertas que ofrecían a los hackers más maneras de entrar y les daban avenidas fáciles para escaladas de privilegio y la habilidad de saltar de una máquina a la siguiente, plantando software de ataque a cada paso del camino.


Jose Nazario “Red Hat [Linux] era el sabor del mes en ese entonces. Tenías todos estos códigos que podías utilizar para meterte en sus computadoras,” dijo Jose Nazario, investigador de seguridad senior en Arbor Networks, uno de los mejores investigadores de botnet en el mundo. “Estas personas estaban realmente cerca de escribir gusanos con algunas de estas cosas porque harían escaneo automatizado e instalaciones y auto-réplicas. Ahí fue cuando comenzó a volverse realmente interesante.”

Las herramientas seleccionadas para esta temprana tripulación de atacantes comprendían un pequeño grupo de programas diseñados específicamente para ejecutar ataques DDoS en contra de un solo objetivo. Programas tales como Mstream, Trinoo, Tribe Flood Network, Shaft y Stacheldraht, que, en su mayor parte, fueron diseñados para ejecutarse en sistemas basados en Unix que habían sido comprometidos previamente mediante algún otro método. Las infecciones iniciales eran constantemente logradas utilizando vulnerabilidades en uno de los varios servicios remotos constantemente ejecutándose en estas máquinas, tales como RCP o FTP.

De aquí, los ataques siguieron un código bastante éstandard. Un hacker utilizaría una cuenta robada en una red de universidad o de corporativo como zona de asalto para herramientas de ataque, credenciales robadas para otras máquinas en la red, listas de otras cuentas y máquinas comprometidas en la red para ser escaneadas. El atacante escanearía entonces la red, buscando otras máquinas con vulnerabilidades explotables y luego comprometiendo esas computadoras y plantando una copia de la herramienta DDoS pre-compilada.

En el análisis de Trinoo realizado en 1999, Dave Dittrich, un investigador de University of Washington, encontró que los atacantes constantemente se esmeraban por ocultar la existencia de una infección bot en una máquina. En algunos casos, encontró, los hackers plantarían un rootkit en una computadora comprometida—especialmente si la máquina estaba sirviendo como master, dirigiendo el tráfico para otros bots—para disfrazar la infección. También encontró un método más insidioso de evitar la detección.

“Debería ser notado que en muchos casos, los masters han sido instalados en los huéspedes de servidor de nombre primario de los Proveedores de Servicio de Internet, los cuales normalmente tendrían un alto tráfico de paquete y un gran número de conexiones TCP y UDP, los cuales esconderían efectivamente cualquier actividad o tráfico relacionados con trinoo, y probablemente no serían detectados. El hecho de que estos fueran servidores de nombre primario también tendería a hacer menos probable que los dueños abandonaran Internet cuando los reportes acerca de actividad relacionada con denegación del servicio comenzaran a entrar,” escribió Dittrich.

Este patrón se repitió muchas veces, por todo el Internet, creando redes pequeñas de propiedad privada de máquinas controladas por el atacante que podían ser solicitadas en cualquier momento. Y eso fue exactamente lo que sucedió.

Michael Calce

Pocos meses después de los ataques a CNN, eBay y otros sitios, los ataques DDoS se habían convertido en un serio problema en el Internet. Hackers de todas las habilidades, y con toda motivación concebible, se estaban uniendo a los canales IRC, comprando (o descargando) software de ataque y siguiendo su alegre camino.

“Eso realmente inició una fiebre de oro en este espacio,” Nazario dijo. “Un año después, todos y sus hermanos tenían un botnet. Personas que no podían ni deletrear IRC, sin mencionar siquiera usar IRC, tenían botnets. Estos eran muchachos jóvenes que habían crecido en IM y no tenían idea de lo que estaban haciendo en IRC. Pero escuchan que algún idiota puede hacerlo, entonces piensan, yo también puedo. Eso llevó a esta enorme fiebre de tierras. Todos ven este amplio espacio abierto y de pronto hay presión para botnets más fáciles de usar, y luego las cosas simplemente se siguieron.”

El siguiente paso lógico fue la creación de herramientas de ataque de uso amigable, y hubo muchos programadores ahí afuera dispuestos a hacer el favor.

“Rápidamente, empezamos a ver programas de ataque que tenían un Windows UI, eran señale-y-dé-click y la gente podía obtener cualquier opción que deseara,” dijo Nazario. “Podían decir, me gustarían este y este módulo, por favor codifíquelo, incluya trucos anti-análisis, y luego dé click en compilar y estarán terminados.”


Esta “fiebre de tierras” que comenzó en el 2000 siguiendo los ataques de Calce, sólo ha ganado impulso desde entonces, y no muestra señales de aflojar el paso. Los ataques DDoS han sido una amenaza constante los últimos 10 años y las innovaciones en software y técnicas de ataque probablemente mantendrán esa tendencia.

“Estos ataques DDoS siguen funcionando, y seguirán así por un largo período de tiempo, siempre y cuando haya disparidad entre lo que los atacantes tienen disponible y lo que nosotros tenemos,” dijo Nazario.

Esta es la primera de una serie de historias ocasionales examinando las raíces, el crecimiento y los efectos de la epidemia botnet.

El Procesador Adecuado

Como seleccionar el mejor procesador para una computadora

Mucho se habla de las características ideales en un equipo de cómputo. Siendo el cerebro de la computadora, el procesador funge un papel importantísimo para la selección del equipo que mas se ajusta a la necesitad a cubrir, puesto que no solo determina la potencia y velocidad procesamiento de la maquina, sino además el consumo de energía y de cierta forma, el precio.

Analicemos diferentes tipos de procesador que hay en el mercado actualmente, sus usos y conveniencias.


Intel Atom: siendo un procesador tan pequeño, es ideal para Netbooks e incluso equipos de escritorio para uso doméstico, ya que en conjunto ofrece un dispositivo fácil de usar y que nos garantiza una excelente experiencia en internet y aplicaciones multimedia. Además permite un ahorro considerable en consumo de energía.

Intel Celeron: se trata de elevar la computación básica al siguiente nivel, este procesador es considerado de bajo desempeño, por el contrario podemos asegurar que ofrece un espectacular desempeño Dual-Core en Notebooks y a la vez proporciona un consumo eficaz de energía.

Intel Pentium Dual-Core: provee funciones que aumentan la productividad y disfrutar de una increíble experiencia con aplicaciones multimedia. Aumenta la potencia para multitarea, esto se refiere a la ejecución de varios procesos al mismo tiempo, y además reduce costos ya que consumen menos energía.

Intel Core 2 Duo: los equipos con este procesador le permiten hacer más en menos tiempo, puesto que suministra un desempeño más rápido y una ejecución de multitareas con más capacidad de respuesta, reduciendo los costos de energía hasta en un 50 por ciento.

Además de los anteriores, existen procesadores más potentes tales como el Intel Xeon con tecnología Dual-Core utilizado en estaciones de trabajo o Intel Quad-Core que se emplean para servidores maximizando sus proyectos de virtualización con confiabilidad comprobada.

Para mayor información sobre procesadores y equipos que ahorran energía visite
www.multicomp.mx y preguntenos como mejorar su poder de computo en su casa u oficina

11 nov 2009

Kaspersky actualiza sus soluciones para empresas

La versión 8.0 de la consola de gestión de Kaspersky Lab (Administration Kit) proporciona una administración sencilla, centralizada e intuitiva de los productos de seguridad de Kaspersky Lab para puestos de trabajo y servidores.

Kaspersky Lab ha desarrollado una actualización de la consola de gestión y de los productos de seguridad para PCs y servidores, incluidos en el paquete Kaspersky Space Open Security.

El enfoque de Kaspersky Lab respecto a las soluciones empresariales es hacer posible una instalación sencilla y reducir el tiempo dedicado a la gestión de la seguridad en Internet mediante el uso de la consola de gestión Administration Kit 8.0.

La nueva interfaz de gestión permite un despliegue sencillo mediante un asistente de configuración. Además, la solución ofrece pantallas actualizadas en tiempo real que reducen el tiempo que los directores de sistemas necesitan para instalar y gestionar la seguridad en los PCs y servidores. Se han renovado e incorporado más de 40 funciones para proporcionar un nivel de seguridad mejorado en una solución fácil de utilizar, capaz de proteger redes corporativas de cualquier tamaño – desde varios PCs a una red distribuida con estructuras de gestión complejas.

Estas nuevas funciones incluyen soporte para SNMP, integración con Microsoft NAP y políticas de seguridad para clientes móviles y de sobremesa. Además, incorpora paquetes de instalación automática y configuraciones de grupo, así como herramientas mejoradas para la realización de copias de seguridad fiables y la distribución de actualizaciones.

Fuente: Kaspersky Lab

Presentan las 10 amenazas más difundidas en octubre

Troyanos dominaron el panorama del malware durante el pasado mes de octubre.


Diario Ti: Según la compañía de seguridad BitDefender, los troyanos continúan dominando el ranking de amenazas más difundidas durante el décimo mes de 2009.


El máximo exponente de las amenazas tecnológicas más difundidas durante el pasado mes de octubre es el denominado Trojan.Clicker.CM , presente sobre todo en las páginas web de alojamiento de aplicaciones ilegales tales como cracks, keygens y números de serie, para las aplicaciones de software comercial más populares.


Este troyano se utiliza principalmente para forzar la publicidad dentro del navegador. Según informa el fabricante de soluciones de seguridad BitDefender, Trojan.Clicker ha sido durante el mes de octubre la causa del 9,47 % de equipos infectados.


En el segundo lugar del ranking, con un 8,54% de infecciones a nivel mundial, se encuentra otro troyano, Trojan.AutorunINF.Gen, mecanismo genérico para distribuir malware a través de dispositivos extraíbles, como unidades flash, tarjetas de memoria o discos duros externos. Tanto el gusano Win32.Worm.Downadup como el Win32.TDSS son dos de las familias más famosas de malware que utiliza este enfoque para desencadenar nuevas infecciones.


Win32.Worm.Downadup ocupa el tercer lugar con el 5,29 % del total de máquinas infectadas. También conocido como Conficker o Kido, el gusano restringe el acceso a los sitios web asociados con proveedores TI de seguridad. Además, la última variante del gusano instala software de seguridad falso en las máquinas comprometidas.


Trojan.Wimad se asienta en un cuarto lugar con el 4,90 % de infecciones. Este troyano aprovecha las características menos conocidas implementadas por Microsoft con el fin de almacenar los datos coordinados de los medios digitales. El troyano afecta a los archivos ASF, un formato de archivo extensible que soporta la entrega de datos en una amplia variedad de redes y es muy fácil de reproducir a nivel local. Una artimaña especial para este tipo de archivos ASF abusa de la característica que le permite descargar el códec apropiado para instalar troyanos en su lugar.


Exploit.PDF-JS.Gen es una detección genérica especialmente diseñada para archivos PDF que se aprovecha de las diferentes vulnerabilidades que se encuentran en el motor de Javascript de Adobe PDF Reader con el fin de ejecutar código malicioso en el equipo del usuario. Al abrir un archivo PDF infectado, un código Javascript especialmente diseñado provoca la descarga de archivos binarios maliciosos desde ubicaciones remotas. Esta amenaza ocupa el quinto lugar de la lista con un 4,84% de las infecciones.


Win32.Sality.OG ocupa el sexto lugar con 2,31% de infecciones. Se trata de un troyano polimórfico que actúa infectando archivos añadiendo su código a los archivos ejecutables codificados (.exe y.scr binarios). Con el fin de ocultar su presencia en el equipo infectado, despliega un rootkit e intenta desactivar las aplicaciones antivirus que se tengan instaladas localmente.


En el séptimo lugar está Trojan.Autorun.AET, un código malicioso que se difunde a través de las carpetas compartidas de Windows, así como a través de dispositivos de almacenamiento extraíbles. El troyano aprovecha la característica de ejecución automática implementada en Windows, para ejecutar automáticamente las aplicaciones una vez que el dispositivo de almacenamiento infectado se conecta.


Worm.Autorun.VHG es un gusano de red/Internet que se aprovecha de la vulnerabilidad MS08-067 de Windows, para ejecutarse de forma remota utilizando un paquete RPC (Remote Procedure Call) especialmente diseñado (un método también utilizado por Win32.Worm.Downadup). El gusano está en la octava posición con un 1,49% de las infecciones a nivel mundial.
Trojan.Swizzor.6 es otra variante de la familia Swizzor, es un downloader "ofuscado" que trata de guardar y ejecutar nuevas amenazas en máquinas infectadas. El Troyano añade su clave al Registro de Windows con el fin de ejecutar una copia de sí mismo cada vez que Windows se inicia. Esta variante específica Swizzor representa el 1,22% de las infecciones.
En el último lugar del ranking de este mes encontramos a Gen: Adware.Heur.wq0 @ j4oukhei (1,21 % de las amenazas). Esta rutina genérica detecta una amplia gama de aplicaciones de adware, especialmente la familia NaviPromo.
Fuente: BitDefender.