Entradas

Recupera tu móvil robado con Ultimate Theft Alert

También podremos recibir un listado de las últimas llamadas que se han realizado y de los SMS que se han enviado desde el móvil extraviado, de forma que las posibilidades de recuperarlo aumentan.

Si el dispositivo extraviado posee GPS, posee una funcionalidad que es capaz de localizar tu teléfono a través de esta función, para enviar posteriormente un SMS con las coordenadas exactas de su localización. Vale aclara que todo el tiempo la aplicación trabaja de forma silenciosa y en segundo plano, sin que el usuario se de cuenta.

Descargar: Ultimate Theft Alert For PocketPC v3.5

No navegamos seguros

El estudio ha sido realizado utilizando los datos proporcionados por los servidores de Google, el servicio de Internet más utilizado del planeta, para detectar qué versión de navegador utilizan los usuarios para acceder a Internet y detectar qué porcentaje de los mismos actualizan su navegador y lo mantienen al día de parches de seguridad. Los datos se han recogido desde enero de 2007 hasta junio de 2008. En el informe emitido se refleja que los navegadores se han convertido en el objetivo preferido de los programadores de malware, han sido escogidos como la fuente ideal de infecciones para introducir código malicioso en ordenadores ajenos. Las razones para que los ciber-criminales hayan adoptado esta estrategia son dobles.

En primer lugar de rentabilidad. Atacar un servidor bien protegido puede ser una tarea complicada y que requiere una gran inversión en recursos. En cambio las vulnerabilidades de los navegadores son relativamente fáciles de explotar, y esa es la segunda razón. Incluso estas vulnerabilidades se encuentran bastante documentadas en la propia red. Además, la proliferación de Plug-ins y programas complementarios a los navegadores han multiplicado las posibilidades de aprovechar una brecha de seguridad.

En el informe se afirma que desde el año 2000 los fallos han crecido hasta alcanzar el 89,4% de vulnerabilidades en 2007. El método preferido para la infección es el de “drive-by download“, es decir, conducir al usuario a una página web donde descargará el código malicioso sin que se de cuenta. Para llevar al usuario a la página web donde se encuentra el código se utilizan varios métodos como spam a través de correo electrónico o suplantación de páginas web en las que confía el usuario, una práctica en pleno auge. En 2007 Google registró más de tres millones de sitios web maliciosos que participaron en prácticas “drive-by download“.

En cualquier caso el informe subraya que el punto débil de la cadena es precisamente el navegador, que de no estar actualizado y protegido con parches de seguridad está totalmente expuesto a este tipo de ataques. Los datos del estudio se refieren sólo a las versiones del navegador, no a los parches de seguridad.

Navegadores y últimas versiones

Para analizar los datos recogidos, el informe incluye las cifras de implantación de navegadores web a mediados de junio de 2008 utilizando los datos de la página TheCounter.com que pueden verse en la siguiente gráfica.

Según estos datos Internet Explorer, en esas fechas, ocupaba una posición de privilegio con el 78,3% de las instalaciones, seguido por Firefox con el 16,1%, Safari con el 3,4% y Opera con el 0,8%. A continuación se realizó el estudio, partiendo de las cifras de las versiones de los navegadores que se conectaban a los servidores de Google. Hay que tener en cuenta que se ha considerado como navegador más actualizado al Explorer 7. Sin embargo en el caso de Firefox se consideró la versión 2, al no estar la versión 3 suficientemente implementada.

Como se puede ver, el Firefox es el navegador que los usuarios más actualizan, por lo menos de los que acceden a los servidores de Google, con 83,3% de usuarios de Firefox que utilizan la versión actualizada. Sin embargo el Explorer tiene el parque de usuarios más despistados, con un 52,4% de navegadores aún no actualizados, a pesar de que la nueva versión del navegador está disponible desde octubre de 2006. El dato es aún más preocupante en cifras absolutas, ya que en ese período los Internet Explorer en uso por la red eran más de mil millones.

En porcentajes absolutos, según este estudio, las cifras son algo más tranquilizadoras. El 59,1% de los usuarios dispone de un navegador actualizado, 832 millones de navegadores son las últimas versiones disponibles. Aún así, el 40,9% restante de usuarios se exponen a un riesgo de seguridad.

Propuestas para una navegación segura

El informe trae sus propias propuestas para combatir este descuido que puede costarnos caro en términos de seguridad y protección de nuestros datos.

– La primera medida es que proponer la implantación de un sistema de actualización automática de los navegadores. Firefox y Opera disponen de este sistema, lo que se traduce en una navegación más segura. Durante el período del informe, la mayoría de los usuarios actualizaron a la última versión de Firefox en una media de tres días, que fueron once en el caso del navegador Opera.

– También se propone un uso más extendido del filtrado de URLs.  Las bases de datos de filtrado deben actualizarse para que contengan las direcciones de las páginas web potencialmente peligrosas para que este sistema pueda ser eficaz.

Fecha de caducidad de los navegadores que se muestren claramente en los propios navegadores o en las páginas web más visitadas. Se propone que se informe al usuario de si su navegador dispone de una versión actualizada e incluso de cuántos días han pasado desde la última actualización o cuántos parches de seguridad aún no ha instalado. Una medida que recogen directamente del sistema de caducidad de alimentos y productos perecederos y que afirman puede ser realmente eficaz. Se impone, según los autores del estudio, un cambio de mentalidad de forma que al igual que no comemos un producto caducado tampoco tendríamos que navegar con un software sin actualizar

Mensajes de error históricos

1. ¿Abortar, Reintentar, Ignorar?Esta famosa frase aparecía cada tres por cuatro en MS-DOS, y no era precisamente un mensaje de error demasiado afortunado: ninguna de las tres acciones eran especialmente aconsejables en muchos casos, y de hecho, a menudo era difícil saber cuál de las tres era la mejor opción.

2. Guru Meditation. Cualquiera que haya tenido un Commodore Amiga habrá sufrido en sus carnes esta particular versión de las BSOD en Amiga OS. Estos mensajes hacían referencia a un viejo juego al que los desarrolladores de los primeros juegos para este ordenador jugaban en los primeros tiempos de la informática, llamado Joyboard.

3. Red Screen of Death (“Pantallazo Rojo de la Muerte”): Curiosamente, algunas versiones de Windows Longhorn – la versión preliminar de Windows Vista- incluían un mensaje de error que en lugar de aparecer con el tradicional fondo azul lo hacían con fondo rojo.

4. Los “pitiditos” de la BIOS: Los usuarios de los antiguos PCs tuvieron también que sufrir errores que no sólo afectaban a la vista: también lo hacían al oído. Los pitidos emitidos por las BIOS como parte del proceso Power On Self-Test (POST). Cada fabricante y placa disponía de unos códigos propios e incomprensibles, que nunca ayudaron demasiado ni a los usuarios, ni a sus pobres oídos.

5. Failwhale: en el artículo original de Technologizer destacan un error aparecido en Twitter como uno de los más famosos, algo singular teniendo en cuenta que esta plataforma de micro-blogging ha aparecido muy recientemente. Sin embargo, Twitter también se ha hecho tristemente famoso por sus periodos de inaccesibilidad, lo que probablemente haya hecho que esta particular ballena se haya vuelto muy popular entre los millones de usuarios de este servicio.

6. “lp0 on fire”: No es muy probable que hayáis visto el origen de estos errores: provienen de los años 70 y de los sistemas Unix, que mandaban todo tipo de mensajes de error relativos a los puertos de impresora. Este en particular se originó porque, por increíble que parezca, algunos modelos utilizados en la época eran propensos a calentarse tanto que acababan incendiándose. Aquel problema desapareció, pero no el mensaje de error, que de vez en cuando sigue dando sustos.

7. Kernel Panic: tanto en sistemas Unix como en Mac OS X uno de los errores más temidos y frecuentes es el “kernel panic”, que es la verdadera versión Unix del “pantallazo azul de la muerte”. En Mac OS X incluso le dieron un toque de diseño con una pantalla algo más informativa, pero lo cierto es que una vez aparecía, lo tenías crudo.

8. Reinicio por una Llamada a Procedimiento Remoto: el error era casi tan grave como la BSOD, pero es que además no era causado de forma involuntaria, sino que se originó por el gusano Blaster, que se propagó por millones de máquinas de una forma increíblemente rápida a mediados de 2003.

9. No computable (“Does not compute”): El error más cinematográfico de todos los tiempos también es el más irónico: la frase en sí no tiene demasiado sentido, pero a pesar de ello todo tipo de series de televisión y películas han utilizado este verdadero “estándar” en mensajes de error.

10. Red Ring of Death (Anillo Rojo de la Muerte): La consola de Microsoft no podía librarse de los estigmas de su estirpe, y persentó su particular versión de las BSOD en forma de un comportamiento anómalo de los LEDs del botón de encendido. Cuando se presentaba un error grave en la consola al encenderla, aparecía un anillo rojo parpadeante al que pronto se le bautizó merecidamente como el anillo rojo de la muerte. Efectivamente: si el anillo aparecía en tu consola, es que esta había pasado a mejor vida, o casi.

11. Mac triste: Este típico error de los ordenadores y sistemas operativos de Apple surgió como contraposición al conocido logo de “Mac feliz”, y su aparición, con los tradicionales códigos hexadecimales, no les dejaba muchas opciones a los usuarios de esta plataforma. El error ya no está disponible en los sistemas modernos, pero en cambio ha sido heredado por los iPods, que a veces nos recuerdan que los Mac también pueden estar tristes.

12. Error 404: el fallo más importante y extendido de Internet ha generado toda una cultura a su alrededor. De hecho, el que al introducir cierta URL provoquemos un error 404 de “página no encontrada” ya no tiene porqué ser motivo de desesperación: a menudo estos errores son una forma más de aportar cierta creatividad y originalidad a nuestro sitio web.

13. Blue Screen of Death (“Pantallazo Azul de la Muerte”): por supuesto, el fallo más famoso y legendario de toda la historia es el que ha afectado durante generaciones al sistema operativo Windows de Microsoft.

Mucho se ha escrito sobre este tipo de errores, que han provocado toda una fiebre de productos de márketing (camisetas, salvapantallas, etc) y también una buena ristra de parodias y bromas sobre estos famosos pantallazos, que todos los usuarios de Windows han sufrido pero sin los que probablemente este sistema operativo nunca hubiera sido el mismo.

Traducido por David Martín para MuyComputer.

Virus pone en jaque a empresas antivirus

El virus utiliza Microsoft Enhanced Cryptographic Provider v1.0 (incluido en Windows) para encriptar ficheros. Los ficheros son encriptados utilizando al algoritmo RC4, y la clave de encriptación, es, a su vez, encriptada utilizando una clave pública RSA de 1024 bits de logitud, que es el cuerpo del virus. Desencriptar esta clave podría costar alrededor de 30 años de trabajo para un PC con un procesador a 2,2 Ghz.

El problema es que algunos oportunistas, como la empresa Kaspersky ha solicitado a la comunidad criptográfica internacional ayuda para poner solución al asunto, aunque sabe perfectamente que una clave RSA de 1024 bits no puede hoy en día desencriptarse (al menos no fuera de la NSA), por lo que este llamamiento sólo puede responder a una broma, una chapuza o una maniobra publicitaria (más bien apostaríamos por la tercera opción).

Por otro lado, tamaño esfuerzo tampoco llevaría a ninguna parte, porque bastaría cambiar la clave (e incluso fortalecerla) para que semejante “solución” quedara en nada.

Si un virus cifra tus datos y los “secuestra” puedes hacerte a la idea de que los has perdido (exactamente igual que si hubieran sido destruidos). Ni pedir ayuda a la NSA ni enviar 300 dólares a un delincuente anónimo son siquiera opciones a considerar…

Cisco: Los antivirus no sirven para (casi) nada

Un viernes 13 de 1989 se produjo el primer ataque informático de la historia. Una revista regalaba un disquete promocional, que estaba infectado con un virus que logró propagarse a varias empresas y usuarios particulares. Ese fue el disparo de largada de una “carrera armamentística” entre virus y antivirus, hackers y firewalls, “buenos” y “malos”, que esta lejos de terminar.

John Stewart , en el marco de la conferencia  AusCERT 2008, dejo bien en claro que la industria del “malware” se esta moviendo mucho mas rápido que el software encargado de mantener los datos a salvo. Como resultado, las empresas (y los usuarios particulares) mal pueden proteger su información.

“Si gasto mi dinero en antivirus y parches, y aún así sigo teniendo ordenadores infectados, que me hacen gastar mas dinero para limpiarlos y cargar el software otra vez; si debo gastar aún más para recuperar la información perdida, es evidente que todo ese gasto es un desperdicio”. Así de contundente han sido las palabras de Stewart.

Y lo más grave es que no se trata de la opinión de un improvisado. Asegura que “las infecciones se han vuelto tan comunes, que la mayoría de las empresas han aprendido a vivir con ellas.”  Incluso, “hay empresas que creen que en realidad las infecciones son parte del costo de hacer negocios. Eso es peligroso”, agrego el experto.

Una forma de lograr cierta seguridad, siempre según la opinión de Stewart, es utilizar “listas blancas”, en las que solo figuran aquellos remitentes considerados seguros. Este enfoque, opuesto a las “listas negras” (en las que figuran los remitentes considerados “peligrosos) funciona mejor, pero tiene la desventaja de que un remitente autentico pero que no figure en la lista se verá imposibilitado de contactarnos.

Por supuesto, las empresas de seguridad no están en absoluto de acuerdo con este enfoque (como es obvio). Por ejemplo, el director regional de McAfee para Australia y Nueva Zelanda, Struthers Gavin, afirma que si bien la instalación de antivirus y parches de actualización no son una solución perfecta, ciertamente no son un desperdicio de dinero.

Chris Thomas, un especialista en tecnología perteneciente a CA Internet Security coincide en parte con Stewart, reconociendo que por sí solo un antivirus no proporciona suficiente protección.

Realmente, no estoy en condiciones de asegurar que la visión de John Stewart sea un fiel reflejo de la realidad. En lo personal, mis ordenadores están protegidos por un firewall y un antivirus gratuito, y nunca tuve problemas. Por supuesto, en el caso de una empresa seguramente la información que tiene almacenada en sus ordenadores sea mucho más valiosa (para un atacante), y no sea tan fácil mantenerla a salvo.

De estar Stewart en lo correcto, la industria (los fabricantes de sistemas operativos, con Microsoft a la cabeza) deberían considerar seriamente hacer sus productos más seguros. No mediante el agregado de una aplicación que “emparche” su diseño, sino reescribiendo su core para hacerlo seguro de verdad.

Extraído de: Neoteo

Linux y virus: no es sólo cuestión de popularidad

1) Hay muchas distribuciones diferentes y costaría un poco que el virus funcionara en todas pero digamos que se centran en las principales, sobre todo Ubuntu, viene el segundo problema:

2) Eliminar un virus de windows puede ser una pesadilla. El virus toma el control en tal forma que los antivirus y eliminadores no funcionan. Hay que arrancar desde un diskette o CD pero en ese caso el virus puede aprovechar las “características de protección” de windows para dificultar la tarea. Incluso lograr eliminarlo no es ninguna garantía porque podría quedar algún disparador que lo reinstale al volver a arrancar. Y para colmo, los eliminadores de virus sólo eliminan virus conocidos. Contra un virus nuevo no hay NINGUNA solución. Lo más práctico suele ser formatear y reinstalar.

En cambio en Linux el virus sólo puede estar en un lugar: el home del usuario. Ante cualquier problema basta con crear un usuario nuevo para tener en segundos un sistema totalmente funcional y libre de virus. No importa qué virus sea o si es conocida su manera de actuar o no. Un usuario diferente no puede estar infectado, se crea uno o se cambia a otro existente y problema solucionado en 10 segundos. Después se puede recuperar los documentos que sean necesarios. Una diferencia muy grande comparado con las horas o hasta dias que puede tomar solucionar un problema de virus en windows… pero igual quien sabe lo que podrían inventar los atacantes en el futuro, podría ser que el usuario fuera tan tonto lograra volver a infectarse pronto, así que:Virus en Linux

3) La seguridad que estamos usando en Linux actualmente es bastante relajada. No estamos, ni de lejos, ajustando la seguridad al máximo. Lo primero que se podría hacer es quitar el permiso de ejecución al home de los usuarios. Bastaría con que el /home estuviera en una partición diferente para poder montarla con el flag “noexec” y listo. Pueden traer lo que quieran en una memoria USB que no podrán ejecutar nada. El único riesgo serían javascripts en navegadores y scripts en documentos. Implementar eso nos tomaría minutos y con seguridad nos daría unos cuantos años más de tranquilidad respecto de los virus. Pero imaginemos un mundo donde casi todo el mundo usara Linux y los que hacen virus, ahora flacos y hambrientos, decidieran dar lo mejor de sí para atacarnos. Bien podrían hacer un javascript que mandara spam, por ejemplo. Entonces:

4) Siempre nos queda el recurso de irnos a seguridades mucho más avanzadas, ya presentes en el núcleo de Linux desde hace años pero casi siempre innecesarias. Podríamos activar SELinux. Eso dejaría fuera de combate hasta a los javascripts, ya que podríamos fácilmente prohibir al browser cualquier conexión que no sea http o https. Esto no es comparable a los “seudo-firewalls” para windows ya que en el caso de Linux la seguridad está embebida en el mismo núcleo, y no sólo controla paquetes tcp/ip sino todo tipo de actividades de los programas, incluso cosas tan inofensivas como listar el contenido el disco. Es más, el activar SELinux nos protegería incluso ante fallos de seguridad en los programas, ya que en este punto se vuelve irrelevantes los permisos del usuario. Podríamos publicar en internet la clave del root y aún así seguir tranquilos.

Como se ve, Linux nos resultará seguro por muchos años más, y a diferencia de windows, la carrera de la seguridad en Linux la tenemos ganada antes de empezar porque partimos desde una posición mucho más ventajosa que los atacantes. Les llevamos de lejos la delantera y aún si no progresáramos NADA en muchos años, la seguridad nos serviría perfectamente.

Obviamente se progresa y mucho, así que la gran ventaja que llevamos se mantendrá y hasta podría aumentarse si viéramos que la situación es preocupante. Para el día que tengamos que preocuparnos porque no nos alcance SELinux, seguro que tendremos alternativas suficientes.

Extraído de: Kriptópolis