viernes, 31 de julio de 2009

Apple corrige vulnerabilidad de seguridad del iPhone

Apple dijo hoy que ha publicado una actualización de software para corregir una vulnerabilidad de seguridad que podría permitir tomar el control del iPhone a través de un mensaje de texto.

El defecto de seguridad en el popular teléfono inteligente se divulgó ayer jueves en la conferencia Black Hat en Las Vegas, un importante foro de intercambio de información sobre amenazas de seguridad informática.

En ese evento, el investigador Charlie Miller demostró cómo enviando sólo un SMS es posible apoderarse del control de un equipo a distancia. La persona recibe un mensaje donde se aprecia un simple cuadrado, que en realidad oculta el código malicioso que permite al hacker desde copiar archivos hasta hacer llamadas.

La falla se originó luego de la salida de la versión 3.0 del sistema operativo del portátil y sus descubridores dieron aviso un mes antes de la feria a Apple para realizar el parche necesario, pero al no haber respuesta, decidieron demostrarla públicamente.

En una declaración, Apple dijo que agradecía la información y que "esta mañana, menos de 24 horas después desde la información de debilidad, hemos emitido una actualización de software gratuita que elimina la vulnerabilidad en el iPhone".

La compañía agregó que "contrariamente a lo que nos han informado, nadie ha sido capaz de tomar el control del iPhone para acceder a la información personal mediante esta debilidad."

La actualización del software sólo está disponible a través de Apple iTunes.

Leer más

martes, 28 de julio de 2009

¿Qué pasó con Conficker?

El gusano Conficker causó estragos en múltiples e importantes redes de ordenadores. No hablamos de redes cualesquiera, sino de redes gubernamentales, parlamentos, redes militares, etcétera. Desde abril no se ha vuelto a saber de él. Los ordenadores infectados pasaban a formar parte de una botnet que podía ser controlada de forma remota. En particular hablamos de más de 5 millones de víctimas a nivel mundial, pero, ¿qué pasó a Conficker? y más importante, ¿sigue activo e infectando ordenadores?

Según podemos leer en CNN, Conficker todavía hace que las compañías de seguridad se pongan nerviosas. En particular Philip Porras, director de programa en SRI International, grupo de investigación sin ánimo de lucro, ha afirmado que Conficker sigue infectando millones de máquinas alrededor del mundo y por tanto las botnets pasan a tener más ordenadores a su disposición así como la información contenida en los mismos.

Porras es un miembro del grupo internacional de seguimiento de Conficker y ha afirmado que "Conficker ha salido a la luz como uno de los bots realmente grandes que ha sido capaz de mantenerse a sí mismo en la Web", lo que es raro. Aun así, los usuarios de ordenadores, incluso los infectados, no han observado los posibles terribles resultados.

La única cosa que el autor / autores de Conficker ha llevado a cabo con la posible potencia de la inmensa botnet ha sido intentar vender software falso de seguridad de ordenador a una pequeña parte de los usuarios con equipos infectados. La ausencia de un ataque mayor ha llevado a pensar a la gente que el gusano está prácticamente muerto.

Mikko Hypponen, jefe de investicación de F-Secure, ha afirmado que la gente que creó Conficker habría lanzado ya una gran ofensiva si lo tuvieran en mente. Hypponen, quien hablará la próxima semana sobre la botnet Conficker en la conferencia Black Hat, ha comentado que lleva 20 años dedicado al mundo de los virus y hay muchas cosas al respecto que no había visto antes, además de tecnología a la última, y por ello le hace pensar que quien está detrás del virus es un nuevo grupo o banda que lo intenta por primera vez. Los atacantes con más experiencia no dejan que los gusanos se expandan tan ampliamente precisamente para evitar titulares y publicidad.

Los creadores de botnets suelen crear redes de ordenadores de entre 2.000 y 10.000 ordenadores para evitar cualquier posible detección. Por ello ha comentado que si la gente que está detrás de Conficker quisiera seguir con ello, es muy probable que lo abandonen y empiecen de nuevo.

Otra opinión al respecto llega de la mano de Don DeBolt, director de investigación de amenazas de CA. En su caso comenta que todavía está en seguimiento y eso significa que está aún activo. Sin embargo afirma que ciertamente la amenaza ha ido a menos debido a toda la atención y dedicación que ha recibido. No obstante, las teorías sobre la evolución son varias y otros, por ejemplo Graham Cluley, consultor senior de tecnología en Sophos, afirma que la red aún sigue creciendo.

Lo importante por el momento es que no se ha cometido ninguna acción a gran escala con la botnet salvo un intento de venta de software falso, y tambén que los investigadores siguen esforzándose por hacer que las cifras de Conficker desciendan En la conferencia Black Hat de la semana que viene tendremos más datos al respecto.

Leer más

viernes, 24 de julio de 2009

Que es un Firewall - parte 1

Si has estado usando Internet por algún tiempo y especialmente si has trabajado en una compañía grande y has navegado por la red mientras trabajas, probablemente habrás oído el término firewall. Por ejemplo, habrás escuchado a gente de empresas decir “no puedo abrir este sitio porque el firewall no lo permite”. Si tienes una conexión rápida de Internet, como una línea ADSL o algo similar, habrás también oído de la necesidad de instalar un firewall por motivos de seguridad. Lo cierto es que una red casera tiene muchas de las medidas de seguridad que las grandes compañías tienen. Puedes usar un firewall para proteger el ordenador (o varios PCs) que tienes en casa, de ciertas amenazas que existen en la Web.

Básicamente, un firewall es una barrera que mantiene a raya ciertas fuerzas destructivas externas y las impide entrar en tu propiedad. De hecho, ese es el motivo por lo que se le llama ‘firewall’ o cortafuegos. Su trabajo es muy similar a los cortafuegos físicos, los cuales impiden que el fuego se extienda de un área a otra. Un firewall es simplemente un programa o un dispositivo hardware que filtra información que viene desde Internet a nuestra red privada o sistema de ordenadores. Si un paquete IP que entra en nuestra red, está filtrado, no podrá pasar más allá de nuestro firewall.

Algunas configuraciones posibles de firewall :


Digamos que trabajas en una empresa de unos 400 empleados. Por lo tanto, dicha empresa necesitará cientos de ordenadores que tendrán tarjetas de red que los una a todos en una gran red. Aparte de esto, la empresa tendrá una o más conexiones a Internet por medio de varias líneas dedicadas. Si un firewall, todos esos ordenadores podrían estar directamente accesibles a cualquier persona en Internet. Cualquier persona podría realizar conexiones FTP o telnet a cualquier ordenador de la red. Si un empleado se equivoca y deja un agujero de seguridad, se podría producir un problema grave.

Con un firewall instalado, el escenario es bastante diferente. Una compañía pondrá un firewall en todas y cada una de las conexiones de Internet y comenzará a implementar reglas de seguridad. Por ejemplo, una de las reglas de seguridad instaladas en el firewall podría ser: De los 400 ordenadores que tiene la compañía, solo uno de ellos tiene permiso para recibir conexiones FTP. La regla sería permitir conexiones FTP en este ordenador y denegarlo en todos los demás.

Una compañía puede poner en marcha reglas como esta para todos tipo de servicios que esté utilizando (servidores Web, telnet, SSH, etc.). Además de esto, la compañía puede controlar como se conectan los empleados a ciertas páginas Web, si pueden descargarse ciertos programas o acceder a ciertas informaciones. Los firewalls dan a la compañía un tremendo control sobre la gente que utiliza la red de ordenadores. Los firewalls utilizan varios métodos para controlar el flujo de tráfico que entra y sale de una red, donde se resaltan los siguientes:

* Filtrado de paquetes – Los paquetes, los cuales son pequeños trozos de datos, son analizados contra unos filtros que se configuran. Los paquetes que pasan esta comparación, son enviados al sistema destino mientras que todos los demás son descartados.
* Servicio de proxy – La información procedente de Internet es recogida por el firewall y entonces enviada al sistema requerido y al revés.
* Hay nuevos métodos que no examinan el contenido de cada paquete pero en su lugar compara ciertas partes claves del paquete con una base de datos de información de confianza. La información que viaja desde dentro del firewall hacia el exterior, es monitorizado para ciertas características y entonces la información entrante se compara con dichas características. Si la comparación llega a una coincidencia razonable, la información es permitida para pasar. De otra manera es descartada.

En una siguiente entrega veremos como configurar un firewall .... quedate atento

Leer más

miércoles, 22 de julio de 2009

Un informe recuerda que las personas son el eslabón más débil en la 'ciberseguridad'

La popularidad de Facebook y otros muy visitados sitios de redes sociales ha dado a los "piratas informáticos" nuevas vías para robar dinero e información, según un informe de la compañía de seguridad Sophos.

Cerca de la mitad de las compañías bloquea parcial o completamente el acceso a las redes sociales debido a la preocupación por 'ciberincursiones' a través de esos sitios, de acuerdo al estudio.

"Los resultados de las investigaciones también revelaron que un 63% de los administradores de sistemas están preocupados porque sus empleados comparten demasiada información personal a través de los sitios de redes sociales, lo que pone su infraestructura corporativa -y los datos sensibles almacenados en ella- en riesgo", dijo el informe de Sophos.

Esto ocurre a pesar de años de exhortaciones a los usuarios de ordenadores sobre la necesidad de mantener su información personal en privado y abstenerse de abrir archivos adjuntos de correos electrónicos provenientes de fuentes no conocidas.

Uno de los resultados es que una cuarta parte de los negocios ha sido afectada por tácticas como el 'spam', el 'phishing' o ataques de 'software' malicioso a través de Twitter u otras redes sociales, asegura Sophos.

Sophos también descubrió que la cantidad de páginas web con 'software' malicioso se cuadruplicó desde principios del 2008, y un 39,6% de ellas tiene sede en Estados Unidos, que alberga más que cualquier otro país. China es el segundo, con 14,7%.

Leer más

martes, 21 de julio de 2009

Una acuciosa y detallada investigación realizada por Messaging Anti-Abuse Working Group (MAAWG), grupo internacional comisionado por Yahoo, Time Warner y AT&T, entre otros, pone de relieve los mecanismos que convierten el molesto spam en una situación permanente.

Desde hace varios años, la gran mayoría de mensajes de correo electrónico circulante en el mundo entero corresponde a la categoría spam. Aparte de promocionar productos y servicios de dudosa reputación, gran parte del spam es usado además para propagar código maligno. Esto último se consigue induciendo a usuarios incautos a hacer clic en enlaces donde se les prometen desde control de seguridad del PC hasta fotografías de famosas desnudas. El spam maligno suele además aprovechar la actualidad noticiosa; la muerte de Michael Jackson dio origen a una verdadera avalancha de mensajes y ofertas.

Según MAAWG, entre el 85 y el 90% de todo el correo electrónico es spam. Symantec, por su parte, sitúa tal porcentaje en 80 puntos.

La investigación se basa en entrevistas con 800 usuarios de Internet en Estados Unidos y Canadá. El sondeo sería representativo de los usuarios corrientes, explica MAAWG. Aunque el nivel de conocimientos de los encuestados variaba, el estudio excluyó a los expertos en TI. Otra condición era que la dirección de correo electrónico no fuese administrada por la empresa en la que el entrevistado trabajaba.

Dos terceras partes de los encuestados dijeron tener "grandes conocimientos" o "algunos conocimientos" sobre seguridad en Internet. La mayoría dijo tener instalado un filtro anti-spam en su PC. Alrededor del 21% de los encuestados dijeron no tomar medida alguna para contener el spam. Uno de cada tres encuestados dijo evitar dar su dirección de correo electrónico por doquier. Uno de cada cuatro dijo tener una dirección de correo específica, usada en sitios que podrían generar spam.

Cuatro de cada cinco encuestados dijeron estar conscientes del vínculo entre las redes zombi, o botnets, y el spam, aunque solo uno de cada cinco encuestados creyó posible que su propio PC se convirtieran en zombi.

Alrededor del 50% de los encuestados dijeron nunca hacer clic en enlaces sospechosos.

El mismo porcentaje dijo haber hecho clic en enlaces aún sabiendo que era spam.

Las explicaciones dadas al respecto son variadas:

El 17% dijo haber hecho clic por error. El 13% dijo "no saber". El 6% dijo haber hecho clic "para ver qué ocurría".

El 12%, equivalente a uno de cada seis encuestados, dijo haber hecho clic al sentir interés por el producto o servicio anunciado.

Anteriores encuestas han concluido que solo es necesario un índice de respuesta inferior al 1% para que un envío de spam sea considerado "altamente fructífero". La conclusión es que si uno de cada seis usuarios de Internet hace clic deliberadamente en enlaces que supone pueden llevarle a productos o servicios peligrosos (como código maligno) o exentos de cualquier control, entonces no es extraño que el spam se haya convertido en un fenómeno permanente e imparable.

Leer más

jueves, 16 de julio de 2009

Firefox 3.5 ya tiene su primer agujero crítico de seguridad

Los técnicos de la Fundación Mozilla ya deben conocer en sus carnes lo que se siente tras las horas de desvelo y preocupación que asaltan con frecuencia a los programadores de Microsoft. Y es que un grave agujero de seguridad ha sido detectado en el recién estrenado Firefox 3.5.

El fallo está vinculado a Tracemonkey, una aplicación que acelera el rendimiento de las aplicaciones programadas en JavaScript. La compañía de seguridad Secunia califica el agujero como “muy crítico”. Si se explota, es posible hacerse con el control del ordenador a distancia.

Sin embargo, mientras se espera que Mozilla lance un parche de seguridad, no es demasiado complicado prevenir males mayores. Lo único que hay que hacer es configurar el navegador para que funcione en modo seguro, o bien configurarlo para que no ejecute el código JavaScript.

Para ello es necesario seguir los siguientes pasos:

1. Abrir una ventana nueva de Firefox e introducir about:config en la barra de direcciones.
2. Escribir jit en el filtro del editor de configuración.
3. Hacer doble clic sobre la línea javascript.options.jit.content, de modo que el valor quede establecido como “falso”.

De esta forma queda desactivado el código JavaScript. Esto puede ralentizar el funcionamiento de algunas páginas, pero al menos garantiza la seguridad del navegador.

Leer más

lunes, 13 de julio de 2009

Wifi - Cuidado con las redes abiertas

La empresa de seguridad G Data advirtió del peligro que engendra utilizar redes gratuitas de WiFi para acceder a Internet, ya que pueden haber sido creadas por 'ciberdelincuentes' para robar datos personales a los usuarios.

Por ello, la entidad aconsejó que no se utilicen estas redes públicas gratuitas para introducir datos confidenciales, como el número de la tarjeta de crédito, a menos que sean redes de confianza.

Dado lo cual, la empresa alemana pide a los internautas que no visiten servicios de banca 'online' o comercio electrónico en un cibercafé, en terminales públicos o en redes WLAN gratuitas.

También G Data sugiere borrar los archivos temporales del navegador, el historial de navegación y las 'cookies' tras conectarse a través de alguno de los métodos mencionados, a la vez que recuerdan que es necesario cerrar la sesión en caso de haberse registrado en una página web.

Otra medida de seguridad que aconseja la entidad alemana es, en caso de pretender enviar postales electrónicas, crear una cuenta especial de correo electrónico antes de irse de vacaciones, de esta forma, si los 'ciberdelincuentes' roban los datos de acceso, la correspondencia habitual no correrá peligro.

Leer más

miércoles, 8 de julio de 2009

Fallo de seguridad en Internet Explorer

El gigante de la informática Microsoft anunció un nuevo agujero de seguridad en su navegador Internet Explorer, podría permitir a malintencionados tomar el control remoto de un ordenador.

El error reside en el módulo de control de vídeo ActiveX , que puede reproducir audio y vídeo, en los sistemas operativos Windows XP y Windows Server 2003, dijo la compañía en una nota.

"Un atacante puede explotar esta vulnerabilidad con éxito y podría llegar a tener los mismos derechos que el usuario principal. Fuimos conscientes de ataques diseñados para aprovecharse de este error", dijo Microsoft.

Los delincuentes informáticos pueden utilizar este fallo de diseño si los usuarios visitan sitios previamente preparados para explotar la vulnerabilidad. Una vez en condiciones de tomar el control de un ordenador, un atacante puede ver o borrar datos, instalar programas o incluso crear nuevas cuentas de usuario, afirma Microsoft.

Microsoft anunció que "se está trabajando para crear una actualización para Windows para corregir el defecto" de los módulos de ActiveX, que es también un componente básico de Windows Media Center.

Como medida de precaución, Microsoft aconsejó a los usuarios de Internet Explorer en Windows XP y 2003 que desactivaran el Control ActiveX de vídeo hasta solucionar el problema.

Leer más