martes, 18 de agosto de 2015

CIOs requieren respuesta gubernamental frente a ataques a infraestructuras críticas de la empresa

Cargando...
Crimen Cibernético. Imagen tomada de: Grafvision © Shutterstock.com

Según la encuesta realizada por el Instituto Aspen e Intel Security sobre la Infraestructura Crítica, la mayoría (76%) de los encuestados indicó que creen que una fuerza de defensa nacional debe responder cuando un ciberataque daña una empresa de infraestructura crítica dentro de las fronteras nacionales.

Los ejecutivos de tecnología de la información (TI) dentro de las organizaciones de infraestructura crítica requieren más cooperación de las instituciones públicas-privadas respecto al intercambio de inteligencia de amenazas (86% de los encuestados) para mantenerse al ritmo con las amenazas de ciberseguridad en aumento, de acuerdo con una encuesta realizada por el Instituto Aspen e Intel Security. La mayoría (76%) de los encuestados también indicó que creen que una fuerza de defensa nacional debe responder cuando un ciberataque daña una empresa de infraestructura crítica dentro de las fronteras nacionales. Además, a pesar que la mayoría de los participantes concuerdan que las amenazas están en aumento para sus organizaciones, mantienen un alto grado de confianza en la seguridad existente.

La encuesta, Manteniendo la defensa contra las ciberamenazas: Encuesta de preparación de la infraestructura crítica, revela que los proveedores de infraestructura crítica encuestados están satisfechos con los resultados de sus esfuerzos para mejorar la ciberseguridad en los últimos tres años, pero al mismo tiempo muchos (72%) dijeron que el nivel de amenazas de ataques estaba aumentando. Casi la mitad de los encuestados (48%) creen que es probable que un ciberataque en la infraestructura crítica, con el potencial de dar lugar a la pérdida de la vida humana, podría pasar dentro de los próximos tres años.

“Estos datos plantean nuevas preguntas vitales sobre cómo pueden unirse de la mejor forma las fortalezas de interés público y privado para mitigar y defenderse contra ciberataques”, dijo Clark Kent Ervin, Director del Programa de Seguridad Nacional del Instituto Aspen. “Este problema debe ser enfrentado por autoridades responsables y líderes corporativos similares”.

Los resultados de la encuesta sugieren que pueda que haya una desconexión entre los proveedores de infraestructura crítica y el panorama de amenazas actual:
  • Mejorías notables: Los encuestados creen que su propia vulnerabilidad hacia los ciberataques ha disminuido en los últimos tres años. Cuando se les pidió evaluar su postura de seguridad en retrospectiva, 50% informó que hubieran considerado a sus organizaciones “muy o extremadamente” vulnerables hace tres años; por otra parte, solo el 27% cree que sus organizaciones son actualmente “muy o extremadamente” vulnerables.
  • Participación gubernamental incentivada: El 86% de los encuestados cree que la cooperación entre los sectores públicos y privados en la protección de la infraestructura es crítica para tener éxito en la ciberdefensa. Además, el 68% de los encuestados cree que su propio gobierno puede ser un socio respetuoso y valioso en la ciberseguridad.
  • Confianza en las soluciones actuales: 64% cree que un ataque que resulte en fatalidades no ha pasado aún porque ya está implementada una buena seguridad de TI. Proporcionalmente, más de cuatro de cada cinco están satisfechos o extremadamente satisfechos con el rendimiento de sus propias herramientas de seguridad como una protección de endpoint (84%), firewalls de redes (84%), y gateways seguros de la web (85%).
  • Interrupciones en aumento: Más del 70% de los participantes cree que el nivel de amenazas de ciberseguridad en su organización está en aumento. Cerca de nueve de cada 10 (89%) participantes sufrió por lo menos un ataque en un sistema dentro de sus organizaciones, que ellos consideraban seguras, en los últimos tres años, con un promedio de cerca de 20 ataques por año. Cincuenta y nueve por ciento de los participantes declaró que por lo menos uno de esos ataques dieron lugar a daños físicos.
  • ¿Fallecimiento?: 48% de los participantes cree que es probable que un ciberataque que derrumbara una infraestructura crítica con potencial de fallecimiento ocurrirá en los próximos tres años, aunque no hubo preguntas adicionales de la encuesta para determinar las circunstancias sobre las cuales ocurriría el fallecimiento, según los encuestados. Más encuestados de EE.UU. pensaron que este escenario era “extremadamente posible” en comparación con los encuestados de Europa.
  • El error del usuario sigue siendo el problema #1: Los encuestados creen que el error del usuario es la causa más grande de ataques exitosos en la infraestructura crítica. Las organizaciones pueden fortalecer sus políticas de seguridad, pero los empleados aún pueden ser víctimas de correos electrónicos de phishing, ingeniería social y descargas accionadas por el navegador que infectan con éxito las redes de sus organizaciones.
  • Respuesta gubernamental: El 77% de los encuestados cree que una fuerza de defensa nacional debe responder cuando un ciberataque daña una empresa de infraestructura crítica dentro de las fronteras nacionales.
  • Perspectivas de diferentes países: Los encuestados de EE.UU. creen que la probabilidad de que un ciberataque catastrófico en la infraestructura crítica podría dar lugar a un fallecimiento a comparación de lo que creen los encuestados de Europa. Mientras el 18% de las fuentes de EE.UU. considera a este escenario “extremadamente posible” de suceder en los próximos tres años, solo el 2% en Alemania y 3% en el Reino Unido piensa que es extremadamente posible.
La encuesta, realizada por Vanson Bourne, entrevistó a 625 tomadores de decisiones de TI con influencia en las soluciones de seguridad de sus organizaciones en Francia, Alemania, Reino Unido y los Estados Unidos (250 entrevistas en los EE.UU. y 125 para el Reino Unido, al igual que para Francia y Alemania).

Los encuestados eran de organizaciones públicas y privadas (500 empleados como mínimo), con enfoque particular en sectores de infraestructura crítica de energía (139 encuestados), transporte (130 encuestados), finanzas (159 encuestados) y gobierno (128). Las encuestas, como la realizada por Vanson Bourne e Intel Security, recolectan datos en un único momento y están limitados a su capacidad de recolectar respuestas complejas y llenas de matices. Además, no son capaces de apoyar independientemente conclusiones de largo plazo.

Tomado de: DiarioTI

jueves, 13 de agosto de 2015

Alianza lanza programa para asegurar Internet de las Cosas

Cargando...
Internet de las cosas. Imagen tomada de: cdnnet.kalooga.com

En su forma actual, el desarrollo de dispositivos para Internet de las Cosas implica que los desarrolladores no sólo deben preocuparse por el software, el dispositivo y la aplicación, sino también por la seguridad de los datos, lo que según la organización Online Trust Alliance constituye una preocupación innecesaria. Para tal efecto, OTA ha lanzado un programa marco de confiabilidad de IoT (documento PDF de 5 páginas).

Craig Spiezle, director ejecutivo y presidente de OTA declaró: “Es algo que la industria necesita; los desarrolladores necesitan esta guía prescriptiva. Los minoristas necesitan entender donde poner la atención, y los consumidores necesitan orientación sobre qué cosas deben tener presente al comprar un dispositivo IoT”.

El programa marco ha sido diseñado para asistir a los fabricantes, desarrolladores y minoristas del sector IoT con el fin de reducir el nivel de exposición ante ataques y vulnerabilidades de los dispositivos IoT, como asimismo fomentar mejores prácticas en el sector.

Según Spiezle, la organización tiene presente que el software está expuesto a vulnerabilidades, presentes y futuras, y que “lo que ahora constituye una característica, mañana puede convertirse en una amenaza”. En tal sentido, dijo que el primer paso es reconocer la situación, y el segundo es preguntarse cómo actualizar el sistema y cómo notificar al consumidor que su dispositivo está fallando o contiene una vulnerabilidad.

El director ejecutivo de OTA indicó que el programa marco incluye recomendaciones sobre prácticas adecuadas, incluyendo políticas de privacidad “inteligibles y disponibles”, cifrado de todos los datos personales identificables, divulgación de políticas de recolección de datos antes de la compra del dispositivo, como asimismo el compromiso de informar al usuario si éste tendrá la posibilidad de borrar sus datos del sistema, o hacerlos anónimos.

Aparte de sus mejores prácticas, OTA proporcionará herramientas y metodologías para asistir a los desarrolladores, junto con diseñar un código de conducta y un programa de certificación.

En su sitio, la organización sugiere a los usuarios aportar comentarios para el marco propuesto, antes del 14 de septiembre. OTA indica que es muy posible que el programa tenga carencias, pero que se ha buscado el pragmatismo sobre lo que es posible implementar a corto plazo. “En su forma actual, el programa debería ser un marco que permita a los desarrolladores orientar su trabajo, pero indudablemente valoramos sus comentarios y opiniones sobre nuevos elementos que consideren necesario incorporara al proyecto”.

Tomado de: DiarioTI

lunes, 10 de agosto de 2015

Detectan vulnerabilidad intrínseca en servicios de almacenamiento en la nube

Cargando...
Datos en la red. Imagen tomada de: Vanguardia.com

Los servicios de almacenamiento e intercambio en la nube, por ejemplo Dropbox y Box contienen grandes volúmenes de datos empresariales, lo que indudablemente atrae el interés de los delincuentes. 

A pesar de ello, no han tenido mayores incidencias, por lo que su sistema de protección de los datos de los usuarios puede ser considerado exitoso. Sin embargo, aunque su infraestructura está fuertemente resguardada, el talón de Aquiles del sistema radica en los clientes locales a través de los cuales los usuarios sincronizan sus datos.

Tal es la esencia de una presentación realizada esta semana por la empresa Imperva en la conferencia de seguridad Black Hat, concluida ayer en Estados Unidos. La empresa dijo haber revelado una herramienta que interviene el mecanismo de sincronización de archivos, habilitando así pleno acceso a los documentos almacenados en los contenedores remotos. La vulnerabilidad radica en la forma en que los servicios verifican los cambios de los archivos, con el fin de sincronizarlos a través de los distintos dispositivos.

Dropbox, Box y la mayoría de los proveedores asignan una clave criptográfica al dispositivo conectado, que se mantiene activa durante la sesión y que impide interceptarla. Cada vez que el sistema sincroniza nuevos archivos o actualizaciones de estos, la clave es verificada para confirmar la fuente de los cambios.

Según Imperva, el problema radica en que los proveedores permiten que las claves sean compartidas entre distintos dispositivos, con el fin de acomodarse a las nuevas plataformas en que los usuarios trabajan. Esto implica que para el intruso sólo es necesario hacerse de una copia.

Imperva señaló que una intrusión exitosa requiere cambiar la configuración de la máquina interceptada, lo que puede ser posible mediante tácticas de ingeniería social, como por ejemplo la instalación de una extensión maligna en el navegador. Cuando el intruso ha obtenido la clave de verificación, es posible intervenir el mecanismo de sincronización con el fin desviar los archivos a una carpeta controlada por el intruso, o inyectar código maligno en los documentos para infectar los dispositivos del usuario. Éste elemento es especialmente preocupante al considerar que el malware puede ser simplemente borrado después de una intrusión exitosa, lo que dificulta aún más identificar su fuente.

El elemento más preocupante, según Imperva, es que la clave no es alterada al cambiar la contraseña, lo que implica que el exploit desvirtúa uno de los principales mecanismos de defensa con que cuentan los usuarios. Hasta ahora, los operadores de Box, Dropbox, OneDrive y Google Drive no han hecho declaraciones.

Tomado de: Diario TI

Consejos para minimizar las consecuencias de un robo o pérdida del móvil

Cargando...
Device Manager de Google.

Los hurtos y pérdidas del teléfono móvil en verano son bastante frecuentes, y es por ello que conviene estar preparados ante estos casos configurando previamente el smartphone para protegerlo y minimizar las consecuencias de estos descuidos. 

Desde Eroski Consumer ofrecen una serie de consejos y aplicaciones como medidas de seguridad para evitar llevarse un disgusto en plenas vacaciones. Entre los principales consejos se encuentra el evitar los descuidos y no dejar el teléfono desatendido a la vista, sobre una mesa o una silla, donde pueda ser alcanzado con rapidez por cualquiera. Utilizar un código de bloqueo en el móvil no evita el robo, pero sí se lo pone más difícil a los ladrones para acceder al dispositivo. También es recomendable contar con una copia de seguridad de los datos del móvil en el ordenador. 

¿Cómo recuperar un móvil Android?

Android dispone de un servicio de localización de móviles que también permite eliminar información de manera remota, Android Device Manager o también llamado administrador de dispositivos. 

Para configurarlo hay que ir a 'Ajustes' (en el menú) y a continuación a 'Seguridad'. Una vez ahí, hay que tocar en la opción 'Administradores de dispositivos'para activarla. A través de esta función se puede localizar el dispositivo, cambiar la contraseña de bloqueo de pantalla o borrar los datos. Desde un navegador se podrá acceder a la web de Administrador de dispositivos Android para poder realizar las funciones deseadas. 

Para mayor información visitar el artículo: ¿Cómo encontrar tu móvil Android si lo has perdido?

Pérdida o robo de un dispositivo Apple 

En este caso, los iPhone o iPad disponen de un sistema similar al de Android que se combina utilizando también la aplicación 'Buscar mi iPhone' —entrando en 'Ajustes', seleccionando 'iCloud' e introduciendo los datos del ID de Apple. 

Una vez localizado el dispositivo, la aplicación permite hacerlo sonar, borrar todos los datos o ponerlo en modo 'perdido', bloqueando así el móvil o tablet para que otras personas no tengan acceso a la información privada. 

Otras apps 

Adicional a las dos anteriores, existen diversas aplicaciones que ayudan a proteger el teléfono móvil de robos y que ya existían antes de que Apple o Android desarrollaran sus servicios integrados: Cerberus (para Android), Lost Android, Prey (para iPhone y Android, entre otros sistemas operativos) e iGuard Antirrobo (para iPhone).

Tomado de: 20minutos

Rolljam, el sistema para hackear mandos inalámbricos de garajes y coches

Cargando...
Rolljam, dispositivo desarrollado por Samy Kamkar. Imagen tomada de TheInquirer.

Samy Kamkar ha creado probablemente uno de los sistemas más ingeniosos y sencillos para poder abrir un coche o puerta de garaje que utilice un mando inalámbrico. El dispositivo se llama Rolljam y la mayoría de coches del mercado son vulnerables. 

En un principio, cuando se comenzó a usar señales inalámbricas para la apertura de puertas, era relativamente sencillo captar estas señales en cuanto el usuario utilizara su mando, para guardarlas y luego transmitirlas con otro dispositivo para acceder sin problemas. 

Ante esta situación, se buscaron sistemas de seguridad para evitar esta vulnerabilidad, que consistían en muchos casos en que el código de apertura iba cambiando, de forma que aunque se capturara la señal, luego no se podría volver a utilizar para abrir la puerta, ya que el código usado dejaba de ser válido. 

Rolljam, el dispositivo desarrollado por Samy Kamkar, utiliza un sistema muy ingenioso y sencillo para poder usar estos códigos sin problema. Para ello, el dispositivo no sólo captura las señales, sino que también las bloquea. La idea es que la primera vez que el usuario intenta acceder, Rolljam captura la señal y evita que el coche la reciba, cuando el usuario vuelve a pulsar el mando, Rolljam no sólo captura y bloquea esta segunda señal, sino que utiliza la primera para transmitirla al coche o puerta. 

De esta forma, Rolljam utiliza siempre códigos válidos, que el usuario no ha utilizado todavía, de forma automática y gestionando el proceso completamente. Numerosas marcas son vulnerables a este dispositivo, como Ford, Nissan, Toyota, Volkswagen, etc… por lo que se trata de un fallo de seguridad importante que el propio Kamkar ha publicado para que los fabricantes se vean forzados a buscar una solución.

Tomado de: TheInquirer

jueves, 6 de agosto de 2015

China crea unas Oficinas de Seguridad para controlar los contenidos de los principales proveedores de Internet

Cargando...
China. Ilustración: Alexander Mak © Shutterstock.com. Imagen tomada de: Diario TI.

Chen Zhimin, ministro delegado de Seguridad Pública en China, ha anunciado la creación de una nueva división de la policía denominada “Oficinas de Seguridad de Internet” en algunas de las grandes empresas chinas proveedoras de Internet, como Alibaba o Tecent, con el fin de “detectar más rápido las actividades ilegales en Internet”. 

China ya había endurecido su política de control sobre las compañías de Internet, con la publicación el pasado mes del borrador de una nueva ley de ciberseguridad en el que se obliga a las empresas a almacenar datos sobre los usuarios, y a compartir aquella información con el gobierno, exigiendo que censuren la información que el Gobierno les solicite, bajo amenaza de multas que podrían llegar a los 500.000 yuanes, unos 80.525 dólares, o al cierre de sus servicios. 

Así que con la implantación de esta nueva “ciber-policía”, el Gobierno chino se garantizará el control de dos poderosas plataformas con ramas de negocio que van desde la venta online a la mensajería instantánea privada. Hablamos de Tecent, que dispone del servicio QQ, el más popular de los servicios de mensajería instantánea de China, o también de la exitosa red social WeChat. Por otro lado Alibaba, es propietaria de la mayor plataforma de venta online, con marcas subsidiarias como Aliexpress, Tabao o Tsmall, Youku Tudou o Alipay. 

Algunas organizaciones ya han puesto el grito en el cielo, concretamente Sophie Richardson, directora del observatorio de Derechos Humanos en China, que ha criticado el proyecto de ley señalando que su implementación “sólo aumentará las restricciones a la libertad de expresión”.

Tomado de: TheInquirer

Google y Samsung anuncian actualizaciones mensuales de Android debido a la vulnerabilidad Stagefright

Cargando...
Android. Imagen tomada de: Wikipedia.org

En su blog oficial para Android, Google anuncia sus planes para comenzar el despliegue de actualizaciones de seguridad mensuales para su gama Nexus (5, 6,7, 9,10 y Nexus Player). Las actualizaciones serán dadas a conocer al público a través del Android Open Source Project.

La empresa indica que los dispositivos Nexus continuarán recibiendo actualizaciones de seguridad “durante al menos dos años” y parches de seguridad durante aproximadamente tres años a partir de la disponibilidad inicial del producto, o 18 meses después de la última venta del dispositivo mediante Google Store.

Google recalcó que las actualizaciones mensuales ofrecerán protección a los usuarios contra futuras vulnerabilidades de seguridad: “la seguridad sigue siendo una prioridad, por lo que las actualizaciones mensuales constituyen una herramienta para asegurar los dispositivos, y mantenernos a salvo de vulnerabilidades” escribe Adrián Ludwig, ingeniero jefe de seguridad de la plataforma Android.

Paralelamente, Samsung ha incrementado sus esfuerzos para reducir los problemas de seguridad, mediante un nuevo proceso de actualización de seguridad, que distribuirá parches en la medida que se detecten vulnerabilidades. Justamente con motivo de la vulnerabilidad Stagefright, Samsung inició un proceso de actualización automática para dispositivos Galaxy.

En el blog de Samsung Tomorrow, Dong Jin Ko, vicepresidente ejecutivo y jefe de investigación y desarrollo móvil en Samsung, dijo que la empresa “está replanteándose los procedimientos para hacer llegar a los dispositivos las actualizaciones de seguridad”, agregando: “creemos que el nuevo proceso mejorará considerablemente la seguridad de nuestros dispositivos, y proporcionará la mejor experiencia móvil posible para nuestros usuarios”.

“Ya era hora”

El experto en seguridad informática Graham Cluley declaró que “ya era hora” que el ecosistema Android aplicase procedimientos más activos para distribuir los parches de seguridad para la plataforma, especialmente al tener presente el gran número de vulnerabilidades que la afectan. Asimismo, instó a otros fabricantes crear planes similares, señalando que “Por mucho tiempo, los usuarios de Android han sido tratados con indiferencia, abandonados a su suerte, sin acceso a los parches de seguridad que les permitan proteger sus teléfonos inteligentes y sus datos personales. Esperemos que este nuevo enfoque tenga resultados reales, y ayude a los usuarios de Android contra ataques cada vez más hostiles”.

Tomado de: DiarioTI

Popcorn Time, el “Netflix de las pelis piratas”, permite a los hackers tomar el control de tu ordenador

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.
Goza de un gran éxito por parte de quienes optan por acceder a un gran número de contenidos de forma sencilla… pero sin respetar los derechos de propiedad intelectual. Ahora conocemos que el empleo de esta plataforma podría entrañar un grave riesgo de seguridad para sus usuarios cuyos equipos podrían quedar vulnerables ante intromisiones de hackers. 

Un investigador griego especializado en seguridad informática, Antonios Chariton, ha sido el primero en descubrir una vulnerabilidad contenida en Popcorn Time, el servicio web que pone a disposición de sus usuarios contenidos audiovisuales al estilo de Netflix pero con películas pirateadas. La grieta de seguridad permitiría asumir el control de un ordenador sin consentimiento de su propietario. 

Para ello se interceptarían los datos que envían y reciben los dos ordenadores intervinientes en la comunicación, el del usuario de Popcorn Time y el servidor de este servicio, intercambiando los datos enviados por otros que contendrían el código malicioso que permitiría el acceso al equipo. 

La vulnerabilidad se aprovecha de una de las características de Popcorn Time que evitan que los proveedores de servicio de acceso a Internet puedan bloquear toda la plataforma de almacenamiento en la Nube (CloudFlare) en caso de detección de un flujo de datos relacionado con Popcorn. Pero dado que esa conexión con CloudFlare se hace sobre HTTP “normal” y no sobre HTTPS, el protocolo con seguridad añadida, existe más facilidad para la intromisión no autorizada en las instrucciones enviadas y recibidas. 

El descubridor de esta vulnerabilidad insiste en recomendar el uso de protocolos HTTPS mientras desde Popcorn Time aseguran que los usuarios no tienen de qué preocuparse puesto que para poder aprovecharse de esa rendija de seguridad el intruso tendría primero que acceder a la propia red personal de la víctima, por lo que ya se partiría de un problema previo en la protección del equipo del usuario.

Tomado de: TheInquirer

lunes, 3 de agosto de 2015

Ransomware suplanta software de instalación de Windows 10

Cargando...
Ciberdelincuentes. Imagen tomada de: Diario TI.

En la medida que avanza el día 3 de agosto, la información está siendo referida por varias empresas de seguridad informática. Cisco Systems fue la primera empresa en referir un gran número de intentos por propagar el ransomware CTB-Locker utilizando correos electrónicos falsos, supuestamente enviados por Microsoft. En las falsas notificaciones se indica que Windows 10 está listo para ser instalado, siendo solo necesario hacer clic en un enlace.

Cisco informa que los mensajes son bastante realistas, ya que imitan el tipo de comunicaciones que Microsoft ha estado enviando últimamente. La dirección suplantada es “update@microsoft.com”, lo que hace más convincente el mensaje.
Cabe señalar que Microsoft no comunica a los usuarios sobre la actualización a Windows 10 por correo electrónico, sino directamente desde el escritorio de Windows.

El correo incluye un anexo denominado “Windows 10 Installer”, que en realidad contiene el temido CTB-Locker. Una vez instalado, este malware comienza a cifrar los archivos de la víctima, haciéndolos así inutilizables para su propietario. La única forma de recuperar el acceso a los datos es pagando una “multa” mediante Bitcoins a través de la red Tor, en un plazo de 96 horas.

La propia Cisco descarta como “poco realista” la posibilidad de descifrar los archivos, debido al potente algoritmo utilizado por los delincuentes.

Junto con cifrar los archivos, el malware los analiza en búsqueda de información relevante para sus creadores, como por ejemplo números de tarjetas de crédito, credenciales, etc.

La reacción de Cisco y otras compañías de seguridad ha sido bloquear el correo maligno actualizando la base de firmas de malware.

Tomado de: Diario TI

Qué se oculta tras la misteriosa 'Internet profunda'

Cargando...
Datos en la red. Imagen tomada de: Vanguardia.com

La Internet profunda o 'Deep Web', ese gran espacio virtual que escapa el control de buscadores convencionales y que sería unas 400 veces más grande que el visible, esconde todo un mundo de actividades que buscan anonimato mientras que aumentan las ilícitas, según un informe de expertos en ciberseguridad. 

De ahí que sea un entorno ideal para realizar actividades criminales, así como para disidentes que evitan ser controlados. 

Más del 25% de vínculos entre la Internet oculta y la visible tienen fines de explotación infantil y pornografía, según el reciente informe de Trend Micro llamado Por debajo de la superficie: exploración de la Deep Web ('Below the Surface: Exploring the Deep Web'). 

Otro dato destacado es el precio de 180.000 dólares por asesinar a una personalidad o político que se oferta en sitios web de grupos cibercriminales en esta Internet profunda.

Cómo acceder

Para obtener información de esta 'Deep Web' aparentemente inexpugnable, los investigadores de Trend Micro utilizaron su sistema denominado Analizador de Deep Web (DeWa). 

DeWa recopila las URL vinculadas a 'Deep Web', incluyendo Tor y sitios I2P ocultos y los identificadores de recursos Freenet, tratando de extraer información relevante vinculada a ellos, como contenido de la página, enlaces, direcciones de correo electrónico, encabezados HTTP, y así sucesivamente.

Este sistema también alerta cuando aumenta mucho el tráfico de servicios ocultos y su número de sitios, algo especialmente útil cuando se buscan nuevas familias de 'malware' o código malicioso de cibercriminales que utilizan los servicios ocultos de la red Tor para esconder las partes más permanentes de sus infraestructuras. 

Las drogas blandas, especialmente cannabis, son la mercancía más intercambiada en esta Internet oculta, seguidas de productos farmacéuticos como Ritalin y Xanax, drogas duras, e incluso los juegos piratas y cuentas en línea. 

El 32% de los bienes que se comercializan en las quince tiendas 'top' o más importantes en la 'Deep Web' se relaciona con cannabis; el precio que se pide por conseguir la ciudadanía estadounidense en sitios especializados en crear pasaportes es de 5.900 dólares. 

La compra de una cuenta robada de eBay o PayPal en una de las tiendas que las venden en la 'Deep Web' cuesta cien euros; el 34% de las URL o direcciones que contienen "malware" en la web visible (la habitual para el internauta de a pie) tiene conexiones con la Internet profunda. 

El analista David Sancho, investigador de amenazas de Trend Micro en el área de 'Deep Web', ha explicado que, cuando se habla del volumen de actividad en la Web Profunda no sólo se tiene en cuenta el número de páginas alojadas sino también su número de servicios ocultos. Por ejemplo de servidores, centros de control de botnets (redes de ordenadores zombi), etc. 

Estos últimos, además de servir para diseminar información de perfil ilegal o prohibida, como la relacionada con pornografía, explotación y abusos infantiles o terrorismo, se usan también para venta de bienes y servicios al margen de la ley (comercialización de armas o drogas y servicios como el "hacking" o pirateo informático y asesinatos). 

En su opinión, la 'Deep Web' se está volviendo "más popular" tanto para usuarios que desean acceder a contenidos ilegales, alegales o prohibidos en sus respectivas jurisdicciones, como para los atacantes que alojan centros de comando de ataques.

Tomado de: 20minutos

Los atacantes ponen el ojo en las vulnerabilidades de Android

Cargando...
Android. Imagen tomada de: Wikipedia.org

Millones de móviles con el sistema operativo Android presentan numerosas brechas de seguridad por las que puede acceder un atacante informático. Los agujeros se encontrarían en la librería de medios Stagefright, que permite al usuario ver vídeos o escuchar música.

Gracias a estos fallos de seguridad, el hacker puede acceder a los móviles a través de un mensaje MMS (con contenido multimedia), informó por su parte el experto en seguridad Joshua Drake de la empresa Zimperium, citado por la agencia DPA.

El atacante podría robar datos, tomar audio y vídeos o acceder a fotos almacenadas en el dispositivo. "Sólo necesitan tener su número de móvil para acceder desde fuera", indicó Drake en el blog de su empresa.

"Estos agujeros son especialmente peligrosos porque el atacante puede acceder sin que la víctima deba hacer nada", agregó. Las víctimas no tienen que abrir el video del MMS, basta con ver el mensaje, informó Drake en la revista estadounidense Forbes.

En determinados casos los dueños de los móviles no se dan cuenta de que ha llegado un mensaje. El código empieza a funcionar antes de que aparezca la notificación en la pantalla.

Están afectados todos los dispositivos con Android desde la versión 2.2 que salió en 2010 hasta la versión 4.1, que existe desde mediados de 2012.

Google explicó que los agujeros de seguridad se identificaron "bajo determinadas condiciones en aparatos antiguos con Android". "No tenemos constancia alguna de que alguien se haya visto afectado por esto", informó la empresa.

Para los millones de propietarios con un móvil Android y tabletas con este sistema operativo no existe ninguna actualización central con la que corregir estos fallos de seguridad. Google envió una actualización de seguridad a los fabricantes de aparatos Android, pero ellos deciden si la reenvían a sus clientes.

Por su parte, la firma de seguridad informática Trend Micro también reportó una vulnerabilidad que afecta a las versiones de Android 4.3 y posteriores, incluso la edición más reciente denominada Lollipop 5.1.1. El ataque, basado en la reproducción de un archivo de video bajo el formato .mkv, puede dejar el smartphone inutilizado, en estado vegetativo y ni siquiera podría realizar o recibir llamados o mensajes de texto.

La falla ya fue reportada de forma privada por Trend Micro a Google, pero según Wish Wu, especialista de Trend Micro citado por Ars Technica, dijo que le asignaron una prioridad baja al tratamiento del incidente.

Tomado de: lanacion.com

Padres pueden revisar cuentas de redes sociales y correos electrónicos de sus hijos: Corte

Cargando...
Redes Sociales. Imagen tomada de: El Tiempo.com

La Sala Penal de la Corte Suprema de Justicia determinó que los padres pueden revisar las cuentas de correos electrónicos y redes sociales de sus hijos menores de edad sin su autorización. Esto si se enmarca en la protección de los derechos de los infantes.

El alto tribunal determinó que en este tipo de casos no se puede hablar de una violación al derecho a la intimidad de los menores de edad. Ante esto se indica que los padres están autorizados para orientar y controlar a sus hijos.

En su decisión la Corte manifiesta que sería un contrasentido calificar como ilegales o una violación a la intimidad las actividades de seguimiento, orientación y protección de los padres a los menores de edad cuando estén en la red.

Este pronunciamiento se hizo al estudiar el caso de una menor de edad cuyos correos electrónicos y redes sociales fueron revisados por su madre al considerar que estaba ingresando en portales o viendo información indebida.

Tomado de: El Espectador