Pages

Mostrando entradas con la etiqueta Seguridad infomática. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad infomática. Mostrar todas las entradas

Reportaje: Por delante del cibercrimen

Nadie es ajeno a que Internet es una puerta de entrada abierta a filtraciones y ataques. La clave de la seguridad informática es la innovación para poder ir un paso por delante de los ciberdelincuentes. Las empresas de seguridad informática buscan el desarrollo de nuevas tecnologías digitales para ser más sagaces y más rápidos que los delincuentes que operan en la Red.
Los delitos en Internet se suceden a diario. La empresa vasca de seguridad informática S21sec recuperó el año pasado 250 Gb de datos robados de ordenadores de todo el mundo entre los que se encontraba información de 11 empresas del IBEX 35, entre los que se encontraba información de empresas del País Vasco. Además, se ha incrementado el impacto de los incidentes de fraude on line y los casos de cibercrimen siguen su tendencia alcista también en Euskadi. El phishing, una modalidad de estafa por correo electrónico diseñada con la finalidad de robar la identidad al usuario, es el incidente más detectado en el País Vasco, un 60% en 2010 frente al 62% de 2008. Según datos del Instituto Nacional de Tecnologías de la Comunicación (INTECO), el 53,6% de los ordenadores están infectados en España.

Las empresas de seguridad informática son conscientes de que los modelos de ataque han cambiado. Si hace unos años a los hacker les movía el impulso romántico de ver hasta dónde eran capaces de llegar y demostrar la vulnerabilidad de multinacionales y Gobiernos, actualmente los ciberdelincuentes se han convertido en empresas organizadas que trabajan y venden información en el mercado negro con el fin de obtener dinero.

Entre los clientes de S21sec, empresa que está a la vanguardia internacional en la seguridad digital, figuran prácticamente todas las entidades financieras, administraciones públicas y grandes empresas. A través de su producto Bitácora colocan cámaras de seguridad virtuales en los lugares críticos dentro de la información que manejan sus clientes, como bases de datos, transacciones, o propiedades intelectuales con el objetivo de mitigar los ataques cuando surgen las alarmas.

Ubicada en el polígono industrial de Zuhatsu, en San Sebastián, S21sec nació en 2000 con el propósito de cubrir un hueco vacío entonces; ayudar a las empresas e instituciones a lograr el grado de seguridad necesario para desarrollar con efectividad su actividad. Cuenta con 265 empleados, de los cuales 50 trabajan en San Sebastián y el resto se reparten por las 14 oficinas y sociedades que han creado en España, EE UU y América Latina. La empresa facturó 20,5 millones de euros en 2009 y destina un 25% de sus ingresos a programas de I+D.

En la empresa donostiarra, los técnicos actúan como auténticos forenses descifrando el ADN de la seguridad, lo que se conoce como el log, una traza que cualquier aplicación o transacción puede dejar y que permite entender lo que está pasando en la Red. Un minucioso trabajo de investigación para interpretar cómo actúan los hacker malos analizando todo el malware (virus) que se mueve en Internet. "Es muy difícil garantizar la seguridad al cien por cien. Al final es una carrera de fondo en la que a veces estás por delante, otras lo está el malo. Nuestro objetivo cuando se produce un ataque es acotar lo máximo el tiempo de exposición y mitigar el impacto", explica Xabier Michelena, director de S21sec.

Los ataques se han duplicado.De los 5.343 incidentes detectados por S21sec en 2010, 2.534 incidentes fueron de fraude on line en 2009 y 3.127, en 2008. Casi un 40% de los detectados el pasado año tienen su origen en EE UU. Según Michelena, la formación desde las escuelas es fundamental para que el usuario aprenda un buen uso de los sistemas de información "con lo que nos ahorraríamos un 90% de los incidentes".

Durante años, entidades financieras y organismos, como Administraciones públicas, que han hecho de Internet un arma de trabajo entre ellos y sus clientes, han sido blanco de ataques y lo siguen siendo. Por eso, son quienes más han invertido en seguridad, y, con el tiempo, los que más se han blindado.

Pero, en la actualidad, son los usuarios, individuales o pymes, los más vulnerables a los ataques porque son una entrada de acceso fácil. "La propia evolución en los modelos de ataque nos lleva a que tengamos que ir generando tecnologías que nos permitan implantar sistemas de seguridad dentro de los usuarios individuales que tienen menos conocimiento para prevenir que sean objetos de fraude", señala Michelena, que en su dilatado curriculum figura el haber sido uno de los impulsores del primer congreso de hackers en España organizado en 1999, en Mallorca.

Panda Security es conocida en el mundo por fabricar los antivirus que utilizan millones de usuarios en sus ordenadores. La empresa bilbaína fundada en 1990 y líder en el sector tiene presencia comercial directa en 56 países. El laboratorio de Panda analizó en 2010 134 millones de ficheros de los cuales, más del 60% eran programas informáticos malignos como virus, gusanos y troyanos.

Luis Corrons, director técnico, de Panda Security opina que la cooperación internacional es fundamental porque Internet no tiene fronteras y cada país tiene sus propias regulaciones en materia digital.

Por ejemplo, a un usuario que está en Bilbao le roban los datos de su tarjeta de crédito porque el hacker le ha instalado un troyano que le llega por un correo basura a través de las redes sociales como Facebook o Twitter que son las más utilizadas. El ladrón puede estar en Rusia y la información la envía a un servidor en un tercer país que puede ser China. La denuncia se hace en Bilbao pero la Ertzaintza no puede seguir la investigación porque el delito traspasa las fronteras. "Es una cadena burocrática inmensa. Todo sucede en Internet muy rápido y es fácil delinquir y salir impunes por eso es tan necesario e importante la cooperación internacional", explica Corrons.

Elementos de ataque

- El phishing es una modalidad de estafa por correo electrónico diseñada con la finalidad de robar la identidad al usuario. En el País Vasco es el ataque más frecuente.

- Con los troyanos se abre una puerta trasera en el ordenador para tener control sobre el equipo. La principal diferencia es que no propagan la infección a otros sistemas por sí mismos.

- Los gusanos tienen la propiedad de duplicarse a sí mismos. Entran en un ordenador y su objetivo es cómo pasar a otro.

- Los virus, son un malware (programas informáticos malignos) que tiene por objeto alterar el normal funcionamiento del ordenador.

- El spam es conocido como correo basura habitualmente de tipo publicitario.

Enlace:

http://www.elpais.com/articulo/pais/vasco/delante/cibercrimen/elpepuespvas/20110124elpvas_6/Tes


EEUU planea crear sistema de identificación de usuarios en Internet

El gobierno estadounidense estudia desarrollar un sistema de identificación digital para los usuarios de Internet.

Así lo anunció en un comunicado el Departamento de Defensa, precisando que "el proyecto, bajo el nombre de Estrategia Nacional de Identidades Reales en el Ciberespacio, tendrá como objetivo fomentar la confianza y privacidad de la web, y que funcione de manera similar a como lo hacen las firmas electrónicas".

Al respecto, Howard Schmidt, jefe de Seguridad Informática de la Casa Blanca, recalcó que "la idea es garantizar la identidad del usuario a la hora de realizar cualquier trámite o transacción en línea, frente a otros sistemas como el uso de varias contraseñas personales".

Aseguró, además, que "con este sistema se pueden reducir las pérdidas por fraude y el robo de identidades, así como reducir los costes para las empresas y el Gobierno".

Enlace:

http://www.publimetro.cl/nota/teknik/eeuu-planea-crear-sistema-de-identificacion-de-usuarios-en-internet/CPIkak!Hi4QHAneNoZq8rAEO5scQ/

Las mujeres también pican en el fraude del ligue por Internet

En Internet se puede encontrar de todo, cierto es. Y dentro de este ‘todo' también se encuentran los fraudes. Recientemente se hablaba de una oleada de ‘falsas novias', en su mayoría rusas, que eran sumamente atractivas. Los hombres ‘picaban' a través de las redes sociales, donde las hermosas damas les ofrecían viajar a su país para demostrarle su supuesto amor. El timo estaba claro: le solicitaban dinero para ayudarles a pagar dicho viaje, pero una vez era transferido el dinero, las mujeres en cuestión desaparecían. Fraudes dirigidos a hombres que buscaban pareja en Internet, y que no podían rechazar la solicitud de amistar de una bella desconocida. Se apuntó entonces hacia los hombres en su facilidad de aceptar estas solicitudes de personas que no conocen, sólo por su apariencia, pero las mujeres no se quedan atrás.

Ejemplo de uno de los emails de este fraude
Ejemplo de uno de los emails de este fraude
Según informa PandaLabs, "le ha tocado el turno a las mujeres". Y es que el laboratorio antimalware de Panda está registrando un aumento de ejemplares de emails recibidos a través de las redes sociales, cuyos remitentes son hombres que intentan contactar con féminas.

En este caso, el gancho no es una foto exuberante, ni promesas que pudieran rozar lo erótico, sino la promesa de una pareja estable, destacando como valores los que muchas mujeres listaría como atributos de su hombre ideal: "responsable, con ingresos estables, romántico, divertido, respetable padre de familia, con formación e idiomas, lamentablemente viudo, y ávido de cariño", entre otros atributos. Las investigadoras de PandaLabs se han puesto en contacto con uno de estos ‘Don Juan', para averiguar qué hay de verdad detrás de tanto enamoramiento. Tras el primer contacto, la historia se desarrolla exactamente de la misma forma que la de las mujeres rusas: quieren a toda costa venir a conocer a su enamorada y, para ello, alguna desgracia económica se lo impide, por lo que solicitan ayuda en forma de dinero.

Enlace:

http://www.extremaduraaldia.com/tecnologia/las-mujeres-tambien-pican-en-el-fraude-del-ligue-por-internet/115558.html

Los datos de miles de usuarios de banda ancha en Reino Unido, 'colgados' en Internet

Los datos personales de cientos de usuarios de la compañía de banda ancha británica Sky han sido 'colgados' en Internet en una lista en la que se incluye también una lista de las películas pornográficas que han compartido 'online'.

Según la británica BBC, en la lista, publicada en The Pirate Bay, se incluyen nombres completos y direcciones de alrededor de 5.300 personas que, según ACS:Law, compartían películas para adultos protegidas por derechos.

Las autoridades británicas han señalado que investigarían la filtración.

Según dicha cadena, la filtración se produjo después de que los usuarios de la comunidad de usuarios 4chan atacara el sitio de ACS:Law como una forma de represalia por los esfuerzos que están realizando contra la 'piratería'.

Además, añade que la firma ha enviado miles de cartas a los presuntos 'piratas' pidiéndoles que pagaran una indemnización de alrededor de 500 libras (588 euros) por infracción o se enfrentarían a los tribunales. Debido al envío de estas cartas, la autoridad competente está realizando una investigación a la empresa.

Para averiguar qué usuarios han descargado archivos no autorizados, ACS:Law ha utilizado servicios de otras empresas que buscan en la Red a partir de las direcciones IP.

La lista filtrada incluye también correspondencia personal entre Andrew Crossley, director de ACS:Law, y sus compañeros, así como listas de potenciales usuarios que intercambiaban archivos.

En declaraciones a la BBC, Crossley admitió que había "problemas legales" en torno a la filtración aunque no quiso comentar nada sobre el contenido de los correos electrónicos.

Enlace:

http://www.elmundo.es/elmundo/2010/09/27/navegante/1285614315.html

Alertan sobre virus que puede apagar fábricas

El gusano informático ataca computadoras que no están conectadas a internet.

Los expertos en seguridad informática se encuentran alarmados ante la aparición de un virus altamente sofisticado que esta diseñado para atacar programas utilizados en instalaciones con infraestructura crítica.

El "gusano" informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales.

Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de crédito o suplantar identidades digitales a través de internet.

El virus, descubierto en junio, ha infectado a mas de 100.000 sistemas en varios países del mundo.

¿Cómo funciona?

Los blancos del Stuxnet son sistemas que no están vinculados a internet por razones de seguridad. El gusano infecta a computadoras con el sistema operativo Windows a través de memorias USB que portan el código.

El virus ataca una configuración muy específica de programas que se utilizan en plantas industriales.

Una vez dentro busca un software de control industrial desarrollado por la empresa Siemens que suele encontrarse en tuberías, plantas nucleares, compañías de servicios y fábricas.

En cuanto el gusano infecta a una de estas computadoras, reprograma el software (conocido como PLC por sus siglas en inglés) para dar nuevas instrucciones a las máquinas industriales que controla.

El PLC "enciende y apaga monitores, supervisa la temperatura, y prende los sistemas de enfriamiento si un indicador muestra una alta tempratura", aseguró a la BBC Liam O'Murchu de la empresa de seguridad Symantec.

"Nunca antes habíamos visto que esos sistemas fueran atacados", agregó.

Sin embargo, el código también preocupa por su alta complejidad: "Detrás de su uso hay muchas técnicas nuevas y desconocidas hasta ahora", afirmó O'Murchu.

El gusano utiliza diversas técnicas para esconderse en los USB y en las computadoras infectadas. Además, explota fallas de seguridad de Windows (conocidas como zero-day exploits, en inglés). Desde su aparición Microsoft ha parchado dos de las cuatro fallas que Stuxnet utiliza.

¿Ataque dirigido a Irán?

Expertos especulan que el ataque podría haber sido dirigido a una planta nuclear en Irán.

Algunos expertos en seguridad informática la dijeron a la BBC que el gusano probablemente buscaba atacar infraestructura "altamente valiosa" en Irán.

Según ellos, Stuxnet ataca una configuración muy específica del PLC lo que podría indicar que su blanco había sido cuidadosamente seleccionado.

"El hecho de que existan muchas más infecciones en Irán que en cualquier otra parte del mundo nos hace creer que el blanco del ataque era Irán y que en el país había algo que tenía un valor muy alto para quien haya escrito el código", dijo Liam O'Murchu a la BBC.

Los expertos han especulado que el gusano podría haber sido dirigido a la planta de energía nuclear de Bushehr o a la planta de enriquecimiento de uranio en Natanz.

Éste no es un hacker que se encuentra en el sótano de la casa de sus papás. Para mí, considerando los recursos que se necesitan para establecer este ataque, podría tratarse de un Estado Nación

Ralph Langner, experto en computación industrial

Sin embargo, tanto O'Murchu como el experto en seguridad Bruce Schneier, creen que no hay suficiente evidencia como para descifrar el blanco del ataque ni quién se encontraba detrás.

Según el especialista de Symantec quien sea que haya creado el gusano puso un "gran esfuerzo" en su elaboración.

"Es un proyecto muy grande y muy bien planeado y con muchos recursos económicos" aseguró O'Murchu. "Tiene una gran cantidad de código sólo para infectar unas cuantas computadoras".

Ralph Langner, un experto en computación industrial, escribió en la web: "Éste no es un hacker que se encuentra en el sótano de la casa de sus papás. Para mí, considerando los recursos que se necesitan para establecer este ataque, podría tratarse de un Estado Nación".

Enlace:

http://www.bbc.co.uk/mundo/ciencia_tecnologia/2010/09/100924_1043_virus_gusano_malware_stuxnet_iran_dc.shtml

Ladrones de guante digital

Cibercrimen, phishing, spyware, robo de identidad... los delitos del nuevo siglo no tienen formato analógico. Un 65% de los usuarios de la Red ha sido víctima del cibercrimen, pero sólo un 1% lo denuncia. Prevención y sentido común son los principales consejos para no morder el cebo.

El butrón y el 'timo de la estampita' están muertos y enterrados entre papeles antiguos. Los criminales del Siglo XXI utilizan tecnologías del Siglo XXI, y tienen una estrella: Internet. En la Red, profesionales de la estafa y el engaño encuentran su máscara, coartada y cómplice. Son los autores del cibercrimen, una modalidad delictiva que deja un inquietante reguero de víctimas: en España, el 65% de las personas que navegan por Internet confiesan haberlo sufrido.

Y sólo un 1% lo denuncia. Son datos del 'Informe sobre el Ciberdelito: el Impacto Humano', elaborado para la empresa de seguridad informática Norton. Crímenes fáciles de cometer y difíciles de solucionar en los que el estafador sólo tiene que esperar a que el elegido 'haga click aquí'.

CAMBIO EN LAS TENDENCIAS

España se sitúa en la media de los ciberdelitos, aunque no es de los más perjudicados. Esta modalidad criminal es directamente proporcional a la riqueza de un país. Con la crisis económica, bajan los niveles en España mientras aumentan en países como China, donde el 83% de los usuarios han sido víctimas, o Estados Unidos, con un 73%.

Salvador Tapia, director general de Norton Symantec para España y Portugal, explica que dentro de las modalidades del cibercrimen, también las modas cambian: "Los virus siguen siendo el modo más clásico, un 51% los ha sufrido. Sin embargo, van a la baja, mientras ganan terreno los delitos económicos, que ya representan un 14%. Desgraciadamente, también aumentan los delitos sexuales". Y es que, mientras en 2009 el porcentaje de estos delitos era de un 3%, en 2010 alcanza un 7%. "Los delincuentes se aprovechan de la confianza de los adolescentes, buscan un hueco en su vida, se hacen amigos y luego esperan que cometan un error. Entonces les tienen pillados y les piden más cosas". Como que enseñe fotos. O se grabe con la web cam.

Otra de las modalidades es el robo de identidad. A ella y al resto se enfrentan con cada vez más frecuencia en la Brigada de Delitos Tecnológicos del Cuerpo Nacional de Policía. A la cabeza está Manuel Alcaide, quien da la voz de alarma sobre los recovecos en los que se pueden esconder los suplantadores: "Simplemente por colocar una foto tuya como perfil en una red social, ya alguien puede utilizarla en una página de contactos", advierte.

BUTRÓN EN LA MORAL

Resolver un crimen digital requiere más tiempo y dinero que el resto de delitos. "Hablamos de miles de millones. Los ciberdelitos mueven más dinero que el narcotráfico a nivel mundial", explica Javier Ildefonso, también de Norton. En España se calcula que al afectado le cuesta 18 días y algo más de 400 euros solucionar el caso. En EE.UU., uno de los países más afectados por esta plaga digital, las cifras son de 24 días y unos 98 euros. Pero además de económicos, los cibercrímenes dejan daños emocionales. Según Joseph LaBrie, profesor asociado de Sociología de la universidad estadounidense Loyola Marymount, "aceptamos el ciberdelito porque es una impotencia aprendida. Como cuando nos timan en el taller y si no sabemos sobre coches, no discutimos con el mecánico". La reacción más común en la víctima es sentirse enfadada (58%), molesta (51%) y engañada (40%).

Los ciberdelincuentes conocen los puntos flacos de los usuarios y emplean la información en su propio beneficio. Según los especialistas de Norton, el perfil más habitual es el de un varón que no suele salir mucho de casa, no tiene muchos estudios, pero tiene una gran imaginación y una gran creatividad. Además, tiene un objetivo único que es "hacerse rico en muy corto plazo'', añaden. Con la ruptura de barreras que supone la Red, pueden estar situados en cualquier parte del mundo. "Puede ser, por ejemplo, una persona española que aloja el servidor en Ruanda y puede acceder a millones de puntos en un solo segundo'', explica Tapia.

CORAZAS DE PÍXEL

Pese al ingenio y los medios de estos especialistas del delito en Internet, hay organismos e instituciones que luchan por ser más listos y prevenir estas situaciones. La Oficina de Seguridad del Internauta, OSI, es un servicio de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información puesto en marcha por el Instituto Nacional de las Tecnologías de la Comunicación, INTECO: "Nuestro objetivo es elevar la cultura de seguridad, prevenir, concienciar y formar proporcionando información acerca de la seguridad en Internet", explican. Además, detectan y denuncian nuevas amenazas en la red, fraudes, estafas online y otros ataques. En su web www.osi.es ofrecen unos consejos que los usuarios deberían tener muy en cuenta.
Y es que cada persona puede hacer algo para evitar caer en las trampas del cibercrimen. "En primer lugar, sentido común, que es el menos común de todos los sentidos" declara Alcaide, el jefe policial de delitos tecnológico. Si no se le ocurriría dejar la casa con las ventanas abiertas, no lo haga cuando navegue.

En segundo lugar, ingenio: "Lo primera contraseña que va a probar el ladrón es tu fecha de cumpleaños, en segundo lugar, la combinación 1-2-3-4", explica. En tercer lugar, cuidado con la información personal que hacemos pública: "Si cuando te vas de vacaciones vacías el buzón para que nadie note que te has ido... ¿por qué luego lo publicas en tu muro?", se pregunta Tapias. En tercer lugar, usar los productos de seguridad: "En el coche llevas el cinturón. En el ordenador hay que llevar antivirus", aconsejan los especialistas.

Si pese a la prevención cree que alguien ha suplantado su identidad, su ordenador está infectado por un virus, o estásante algún intento de fraude, puede llamar al Centro de Atención Telefónica de la OSI: 90111121. Y si cree que ya se ha producido el delito, denúncielo a la policía.
Los ciberdelincuentes son rápidos, digitales e invisibles. Es el tiempo de que los usuarios planten cara al nuevo 'timo de la estampita' del Siglo XXI.

Robo de identidad los ladrones de nombres también buscan guarida en los recovecos de la Red

Facturas a tu nombre por servicios que no has contratado o amenazas con tu firma que no has proferido. Son sólo algunas de las consecuencias del robo de identidad, una amenazas digital que no roba dinero, sino vidas. Según la Organización para el Desarrollo y la Cooperación Económica, OCDE, "ocurre cuando alguien adquiere, posee o utiliza información de otra persona de forma no autorizada para cometer fraude y otros delitos". El 80% de las faltas de robo de identidad en España se realizan a través de Internet, como explica Manuel Alcaide, jefe de la Brigada de Delitos Tecnológicos del Cuerpo Nacional de Policía. Según el estudio 'El consumidor español ante el Robo de Identidad', basado en los resultados de una encuesta realizada por la empresa CPP, el 89% de los españoles conoce el problema y se muestra preocupado por ello, pero desconoce cómo combatirlo y no utiliza medidas para evitarlo. Para los cuerpos policiales es difícil luchar contra ello porque no está tipificada como un delito en el Código Penal.


El extraño vocabulario del cibercrimen

Clickjacking: Engaño que captura información al hacer click en dibujos o textos aparentemente inofensivos.
Spamming: Correo promocional o de fraude no esperado.
Phising: El estafador se hace pasar por un organismo oficial para adquirir información confidencial, como datos bancarios.
IJack: Suplantación de identidad en redes sociales para recaudar dinero, acceder a fotos o emitir críticas y amenazas.
Spyware: Software espía que recopila información de un ordenador para transmitirla sin conocimiento y autorización.
Hoax: Correos electrónicos engañosos sobre virus informáticos letales, personas enfermas o noticias sensacionalistas, que anuncian desastres personales si el lector no lo reenvía.


Manual para la contraseña perfecta

Según el informe de CPP, un 62% de los usuarios tiene contraseñas poco seguras. Para la Oficina de Seguridad del Internauta, OSI, la contraseña es la única barrera entre nuestros datos y los ciberdelincuentes, por lo que merece la pena invertir tiempo y esfuerzo para crearla. Para que sea realmente segura debe cumplir, al menos, tres de estas cuatro características: tener números, letras, mayúsculas y minúsculas y símbolos como $, @, & o #. Además, la longitud no debe ser inferior a siete caracteres, y no debe contener palabras existentes en algún idioma ni números y/o letras que estén adyacentes en el teclado. Tampoco debe contener información que sea fácil de averiguar, como el nombre, fecha de cumpleaños, etc.

Consejos para no caer en la trampa

El sentido común, la precaución, el ingenio y la desconfianza ante lo desconocido pueden ser cruciales:
- No use el mismo usuario y contraseña para todas las webs.
- No envíe información relevante por correo electrónico. Desconfíe de remitentes desconocidos y no responda a cadenas.
- Cierre automáticamente los pop-ups que salen en pantalla.
- No acepte a desconocidos en redes sociales, y enseñe a sus hijos lo mismo. No use una imagen de su rostro como perfil.
- Descargue los ficheros de fuentes fiables y los programas de sus páginas oficiales. Analizelo todo con un antivirus.
- Cuando compre a través de Internet, observe que la dirección comienza por 'https', que es una conexión segura y cifrada.

Enlace:

http://www.gentedigital.es/en-la-red/noticia/369597/ladrones-de-guante-digital/

Twitter es atacado por un virus que aprovechó un fallo de seguridad

Twitter estuvo bajo ataque este martes, después de que piratas informáticos aprovecharan un fallo en la seguridad para hacer estragos en el servicio de micro-blogs.

Firmas de seguridad informática dijeron que miles de usuarios, o más, fueron afectados por este virus, que automáticamente reenviaba mensajes provenientes de la cuenta de un usuario, simplemente al pasar el ratón sobre un enlace infectado.

La empresa con sede en San Francisco (oeste de Estados Unidos) señaló en su blog a las 13H50 GMT que había solucionado el problema de seguridad. Pero antes de esa hora, miles de usuarios vieron extrañas secuencias de códigos informáticos en sus mensajes recibidos e inadvertidamente los reenviaron a otros usuarios que figuraban en sus listas de seguidores.

Entre los afectados por el virus figuran Sarah Brown, la esposa del ex primer ministro británico, Gordon Brown, y quien tiene 1,1 millones de seguidores en Twitter, y el secretario de prensa de la Casa Blanca, Robert Gibbs, quien cuenta con 97.000 seguidores. "Mi Twitter se volvió loco, no tengo idea de por qué envió ese mensaje o qué es... Buscando a los chicos de técnica", escribió Gibbs a @presssec. "Está pasando algo muy raro con este Twitter", dijo Brown en @sarahbrownuk.

El virus sólo afectó a los usuarios del sitio web Twitter.com, no a programas desarrollados por terceros para acceder al popular servicio de microblogs, en el que los usuarios publican mensajes de 140 caracteres o menos, informó el experto en seguridad informática Graham Cluley de la firma Sophos. Cluley señaló que el virus se activaba al pasar el ratón sobre el mensaje infectado, sin necesidad de hacer clic.

Los enlaces infectados parecían mensajes normales de Twitter (o 'tweets'), pero contenían líneas de código informático.

Enlace:

http://www.google.com/hostednews/afp/article/ALeqM5iAE_C6D7vErwuZzjT7ZGRzAEiAFg

Josué Sallent, nuevo responsable de seguridad informática de la Generalitat

El hasta ahora director general de Sociedad de la Información de la Generalitat, Josué Sallent, deja el cargo para asumir la dirección de la fundación Cesicat, el Centro de Seguridad Informática de Cataluña, según ha explicado el secretario general de Telecomunicaciones de la Generalitat, Jordi Bosch.

Sallent deja el cargo por la petición de los patronos de la fundación, que han apostado por él como responsable de este nuevo organismo, según ha detallado Bosch tras su intervención en la Diada de las Telecomunicaciones que se celebra hoy en Barcelona.

El Cesicat ha sido creado por la Generalitat durante esta legislatura para que hubiese un organismo propio en Cataluña de control sobre la seguridad informática.

El Cesicat tiene como objetivos incrementar la confianza y la protección ciudadana en el nuevo entorno digital y dinamizar el tejido empresarial catalán en el campo en seguridad en el entorno de las TIC.

Jordi Bosch ha explicado que la nueva responsabilidad de Sallent en el Cesicat es incompatible con su antiguo cargo, que deja cuando apenas queda algo más de un mes para las elecciones autonómicas catalanas.

Sallent es un ex directivo de Telefónica de 47 años y doctorado en Ciencias Físicas por la Universidad de Barcelona.

Enlace:

http://www.abc.es/agencias/noticia.asp?noticia=524287

Congreso de seguridad informática: Rooted CON 2011

Del 2 al 5 de marzo de 2011 se celebrará en Madrid la segunda edición de la Rooted CON 2011, cuyo objetivo es fomentar el conocimiento entre sus asistentes, que oscila desde estudiantes a fuerzas del estado y servicio secreto, pasando por profesionales del mercado de la seguridad, juristas e, incluso, entusiastas de la tecnología.

Entre los diversos temas que se tratarán en este congreso destacan:


  • Hacking, cracking, phreaking, virii, WiFi, Voz sobre IP, GSM...
  • Ingeniería inversa, debugging, hooking, fuzzing, exploiting,...
  • Herramientas o técnicas defensivas y ofensivas punteras.
  • Seguridad en "la nube", seguridad y hacking en entornos virtuales, productos y servicios en "la nube", ...
  • Técnicas de criptografía, esteganografía, canales subliminales, ...
  • Ciencia forense, investigación y técnicas antiforense.
  • Redes, protocolos y hacking de capas 2 y 3, encapsulación, ...

Sin duda un congreso muy interesante, que os recomendamos.

WEB: http://www.rootedcon.es/

Tres de cada cuatro internautas repiten la contraseña en redes sociales y correo

Un nuevo estudio sobre las contraseñas que suelen emplearse en Internet revela que el 75% de las personas (tres de cada cuatro) usan la misma clave de acceso para su correo electrónico que para la red social (especialmente Facebook y Tuenti) que utilizan, algo que hace más vulnerable su seguridad frente a amenazas externas, que van desde el robo de datos personales hasta el uso de la cuenta de correo o de la red social por otros para enviar spam o malware.

Este informe, elaborado por la empresa especializada en seguridad informática BitDefender, y de la que se hacen eco en Portaltic, señala, también, que más de 250.000 direcciones de correo electrónico, nombres de usuario y contraseñas, pueden ser encontrados con bastante facilidad en Internet a través de comentarios, blogs, plataformas de colaboración 'torrents' u otros canales.

Estos datos siguen siendo válidos en un 87% de los casos a día de hoy. El consejo más extendido entre empresas dedicadas a la seguridad informática es, en primer lugar, cambiar la contraseña cada dos o tres meses.

Usamos contraseñas poco seguras

Hace un año, conocíamos un estudio relativo a las contraseñas usadas en uno de los servicios de correo electrónico más usados, Hotmail. Las conclusiones a las que se llegaban eran: por un lado, que la contraseña más empleada era '123456' y, por otro, que las alfanuméricas (las más recomendadas para dotar de seguridad una cuenta) tan sólo eran usadas por un 6% de los usuarios.

Enlace:

http://www.20minutos.es/noticia/816300/0/contrasena/correo/facebook/

Francia se une con Alemania para que los usuarios no usen Internet Explorer por su seguridad

Francia se ha unido a Alemania para solicitar a sus usuarios de Internet a no usar el navegador Internet Explorer hasta que Microsoft pueda arreglar los problemas de seguridad que tienen, ya que algunos sitios se han visto hackeados incluyendo a Google. Estos dos países les piden a los usuarios de Internet a no usar Internet Explorer por el bien de su ordenador.

“Certa” una agencia de gobierno francés que protege en contra de amenazas cibernéticas, advirtió sobre usar cualquier versión del navegador Internet Explorer. Francia se unió a este movimiento después que la Oficina Federal para la Seguridad Informática de Alemania informó que utilizar Internet Explorer en el “modo seguro” no ofrecía una forma segura de navegar.

Hace poco Microsoft admitió que su navegador es la pieza clave para que los hackers de china hackearan Google, esto para buscar dentro de las cuentas de email por activistas de derechos humanos. Microsoft dijo que lo que los usuarios deben de hacer es subir el modo de seguridad a lo más alto.

Microsoft tiene un problema muy grande en Europa debido a que la Unión Europea no quiere que esta empresa monopolice el uso de softwares e Internet, ya que uno de los principales objetivos de la Unión Europea es darle la máxima libertad a los usuarios de Internet así como brindarles Internet a todos sus ciudadanos.

Enlace:

http://globbos.com/2010/01/francia-y-alemania-unidos-para-no-usar-internet-explorer/

Las reglas de oro para estar seguro en Facebook

La información personal de unos 100 millones miembros de Facebook se vio comprometida la semana pasada cuando un consultor de seguridad en Internet logró recopilar sus datos, en los cuales no se habían configurado los filtros de seguridad.

Ante esta situación, la empresa especializada en seguridad ESET propone sus "reglas de oro" para estar seguro en la red. Hace apenas una semana se conoció que el consultor de Internet Ron Bowes había utilizado un código de programación para analizar los perfiles de Facebook. Como resultado, había logrado recopilar los datos de más de la quinta parte de los miembros de la red social de Mark Zuckerberg.

Según apuntan desde ESET, no se trata de la primera vez, "ni será la última" en la que la red social es objetivo de ataques. Es más, aseguran que el blog de Laboratorio de Ontinet.com -distribuidor exclusivo de ESET en España- recoge "a menudo casos de SPAM y SCAM que explotan muchas de las aplicaciones utilizadas en Facebook y de las amenazas existentes en otras redes sociales".

Visto el carácter habitual de este tipo de amenazas, y para ayudar a los usuarios a permanecer seguros, ESET ha preparado una nueva lista de consejos sobre cómo mantener la seguridad en las redes sociales. Entre ellas algunas tan básicas como ajustar las opciones de privacidad del perfil en Facebook ofreciendo el perfil completo sólo a los amigos cercanos; ser precavido a la hora de instalar aplicaciones o "pensar antes de hacer click en Me gusta" para evitar ser víctimas de gusanos secuestradores de clicks.

También en relación a la privacidad, recuerdan que "ocasionalmente", Facebook cambia los ajustes de privacidad, por lo que conviene comprobar siempre si se han aprobado. Otros de los consejos hacen referencia a evitar utilizar los enlaces reenviados y enfatizan en la necesidad de aceptar como amigos sólo a personas conocidas. Por último, recuerdan que los datos se mantienen en circulación para siempre, por lo que "no debe asumirse que cuando se elimina una foto o la totalidad de la cuenta se están eliminando todos los datos para siempre".

Enlace:
http://www.lavanguardia.es/internet-y-tecnologia/noticias/20100805/53977872674/las-reglas-de-oro-para-estar-seguro-en-facebook.html

Publicados los datos de 100 millones de usuarios de Facebook

Ron Bowles, un experto en temas de seguridad en Internet, utilizó un código de programación para recolectar datos de 100 millones de perfiles de la red social Facebook en los que no se habían configurado los filtros de seguridad. Con ellos hizo una lista y la difundió por Internet. Su supuesta intención, tal como explica en su blog, era demostrar los problemas de privacidad que tiene Facebook,

La lista llegó al sitio de descargas Pirate Bay y fue compartida por unos 1.000 internautas. El archivo que circula ahora por la Red con los datos de los 100 millones de usuarios también incluye el código de programación que Bowles utilizó para escanear el directorio de la red social.

Facebook, que estos días celebra haber llegado a los 500 millones de usuarios , indicó a la BBC a través de un comunicado que la información de la lista ya estaba disponible antes del anuncio de Bowles en un directorio que recoge a todos los usuarios cuyo perfil está abierto aunque sea parcialmente.

"Las personas que utilizan Facebook son dueñas de su información y tienen el derecho de compartir sólo aquello que desean, con quien desean y cuando lo desean", según el comunicado. "No hay datos privados disponibles o que hayan sido comprometidos", agrega la empresa.

Un fallo anunciado

Algunos analistas señalan que, aunque esta información fuera efectivamente accesible desde el directorio de la red social, que ahora esté organizada en una lista con nombres y números de identificación convierte en más sencillo para extraños recopilar direcciones de correo electrónico o datos sobre la ubicación geográfica de los usuarios de Facebook, entre otras informaciones.

El experto de la ONG Privacy International Simon Davies ha explicado a la BBC que Facebook había recibido amplias advertencias de que esto pasaría: "Facebook debería haberse anticipado a este ataque y tomado medidas para prevenirlo. Davis asegura que ella lista pudo hacerse gracias a "la confusión en torno a las configuraciones de privacidad".

Hace pocos meses se desató una polémica relacionada con la complejidad de las configuraciones de privacidad de Facebook. La empresa respondió al malestar de los usuarios con una contestada simplificación de los controles.

Los usuarios de Facebook que quieren evitar que la información de su perfil sea accesible, tienen que entrar en las opciones de privacidad de la red social y cambiar su perfil de "Abierto" a "Solamente amigos". Modificando los parámetros de privacidad también se puede evitar que los datos sean accesibles desde Google u otros buscadores.


http://www.elpais.com/articulo/internet/Publicados/datos/millones/usuarios/Facebook/elpeputec/20100729elpepunet_1/Tes

El cibercrimen invierte más para ganar la batalla de la seguridad

Las últimas tendencias, amenazas y ataques provenientes de internet para cometer fraudes y crímenes, fueron analizadas en un encuentro que congregó a los mayores exponentes del género


En el marco de la VII versión de Novared Security Workshop, jornada que reunió a las marcas líderes a nivel mundial en seguridad informática, una de las grandes conclusiones a las que se arribó fue que hoy en día los criminales cibernéticos están invirtiendo más para vulnerar la seguridad, que las propias empresas de tecnología y los usuarios.

Es así por ejemplo que según cifras mostradas en el encuentro, se crean 30 mil amenazas y 3.500 nuevas firmas diarias para cometer ilícitos.


A juicio de Alejandro Musgrove, VP Sales, Latin America & The Caribbean de Kaspersky Lab, “tenemos que modificar fuertemente la percepción de que estar protegido en el perímetro es suficiente, pues con esa creencia más del 50% de las redes tienen algún grado de infección, facilitando la irrupción del cyber-crimen”.

El ejecutivo explicó también que “hoy los virus no tienen marketing, como sucedía hace algunos años, porque les ha convenido mantener un bajo perfil para propagarse, volviendo más difícil la tarea de su detección y, por ende, obligando a las empresas de seguridad informática a ofrecer servicios mucho más sofisticados”.

Coincide en ello Ariel Díaz de la Rosa, Gerente Comercial de Proweb Latam, que representa oficialmente en Chile y Argentina empresas especializadas en seguridad tecnológica como Zscaler, Cisco IronPort, RSA Security, Check Point y Kaspersky, entre otras. Estima que “hoy más que nunca los ataques en la red se han tornado invisibles y muy sofisticados, por lo que ya no basta con tener un simple antivirus, sino que hay que contar con soluciones integrales e innovadoras que brinden un nivel de protección adecuado, tomando en cuenta que finalmente el tema de la seguridad pasa por la conciencia del usuario y de la empresa”.

Por su parte, Hernán Prieto, Channel Manager Latin América de Check Point, explicó que "hoy es necesario poner atención a lo que sucede en el endpoint, es decir, una vez que un ejecutivo o usuario deja las dependencias de la empresa y por lo tanto se expone a vulnerabilidades que no están protocolizadas o resguardadas completamente. Lo importante es preocuparse por la seguridad de la información en los dispositivos y aplicaciones móviles".

Enlace:


El Banco de España advierte de un envío masivo de correos electrónicos fraudulentos en su nombre

El Banco de España advirtió hoy que ha detectado un envío masivo de correos electrónicos fraudulentos utilizando su nombre e imagen que supuestamente está remitido por la dirección BDEresponde@bde.es, informó el organismo.

El envío hace referencia a una falsa recepción de una transferencia y solicita la descarga de un fichero en una página web ajena al Banco de España, tratándose así de un fraude que puede afectar a los ciudadanos.

El Banco de España señala que ha tomado las medidas necesarias para perseguir este intento de fraude y recuerda que la mejor medida para protegerse de los mismos es la prevención de los usuarios ante comunicaciones sospechosas y que solicitan datos confidenciales.

Además, subraya que nunca envía ni solicita a los ciudadanos información confidencial alguna por correo electrónico, y que la información requerida a los ciudadanos se realiza exclusivamente de forma segura en su página web.

A las personas que hayan recibido esta información, el organismo les recomienda que no respondan a estos mensajes, no descarguen los ficheros asociados ni los ejecuten.

Enlace:

http://www.europapress.es/economia/finanzas-00340/noticia-economia-banco-espana-advierte-envio-masivo-correos-electronicos-fraudulentos-nombre-20100616133936.html

¡CUIDADO! UN NUEVO FRAUDE LLEGA A INTERNET

Una nueva y sofisticada forma de fraude llega a Internet. Lo llaman el 'tab napping' o 'pestaña inactiva' y consigue cambiar la página que has abierto en una pestaña por otra clonada: falsa pero idéntica.

Los expertos de Mozilla http://www.mozilla-europe.org/es/, la empresa responsable del navegador Firefox, han alertado recientemente de una nueva y sofisticada forma de fraude en internet: el "Tab napping" Se trata de algo parecido al phising, que para quien no lo sepa, es una forma de robar datos (sobre todo bancarios) que se consigue al crear una falsa página web (de un banco o una tienda) en la que se nos pide, por ejemplo, el número de nuestra tarjeta de crédito que queda a merced de los ladrones.
Las webs clonadas tienen un inmenso parecido a las páginas web originales, y sólo las podemos distinguir por los certificados de seguridad de nuestro navegador (el famoso candado de Internet Explorer, o un aviso en la barra de direcciones en Firefox).
El "tab napping" se aprovecha de los nuevos navegadores y su sistema de varias pestañas. En ellos, sólo hace falta abrir en una ventana el navegador, y se pueden abrir varias pestañas (pulsando la combinación Control T) para poder navegar en varias páginas a la vez.
Este sistema reconoce qué pestañas están siendo usadas y cuales, aunque están abiertas, no han sido utilizadas en un rato. Estas últimas, cambian sin que nos demos cuenta a una de esas webs clonadas, y si tenemos la mala suerte de entrar en esa pestaña y meter nuestros datos bancarios, los delicuentes ya los tendrán para hacer con ellos lo que quieran.
¿Cómo funciona?
Este sistema instala un código Java Script en nuestro navegador, que hace que la página buena, por ejemplo la del Banco Santander, cambia a una página clonada, sin que, a priori, nos demos cuenta, cuando la pestaña en la que se muestra la web legal del Banco Santander lleve un rato inactiva.
¿Cómo evitarlo?
Podemos identificar si la web es segura o no observando la barra de direcciones. Si la URL empieza con una dirección HTTPS:// es segura.

Siempre, y repetimos, SIEMPRE, hay que fijarse que la dirección de la página de nuestro banco o de una tienda en la que queramos comprar empieza de este modo, antes de dar nuestro número de tarjeta o nuestra contraseña. Es la manera de comprobar que la página está verificada y protegida de timos como éste o como el phising.
Sencillo pero las prisas del día a día o simplemente los descuidos hacen que en ocasiones nos quedemos indefensos ante los nuevos timos que van surgiendo en la red.

Enlace:

http://fransiscup.blogspot.com/2010/06/cuidado-un-nuevo-fraude-llega-internet.html

Por un blindaje legal contra los ciberataques

Uno de los bienes más preciados que tiene una sociedad es el progreso científico y tecnológico. Sin dudas, de un tiempo a esta parte, el avance tecnológico ha dominado la escena del mundo. Y la construcción de la gran madeja de comunicación e información en la que se transformó Internet pareciera ser la protagonista estelar de esta gran historia.

Tanto, que la revista Wired Italia lanzó a fines del pasado año el proyecto Internet for peace, con el único fin de postular a la red para el Nobel de la Paz 2010. La delirante idea, que fue apoyada por el diseñador italiano Giorgio Armani, el científico Humberto Veronesi, la activista y Nobel de Paz Shirin Ebadi y la empresas Sony Ericsson y las divisiones italianas de Microsoft y Vodafone, sostiene como argumento principal que Internet permite la construcción de un mundo pacífico.

Como es sabido, el progreso permitió el acceso al mundo aunque también trajo aparejado una sofisticación en el uso y abuso de las herramientas técnicas. Muchas de ellas fueron beneficiosas para las empresas y, otras tantas, fulminantes. Los fraudes, robos y sabotajes fueron lentamente ganando su espacio y alertando a las firmas sobre la necesidad de proteger su organización de la delincuencia informática.

A comienzos de este año se lanzó desde China el ataque más profesional y estratégico que haya vivido en la historia de la red. La Operación Aurora, como se la denominó, aprovechó vulnerabilidades para asestar su gran golpe, que persiguió un sólo destino: robar información. El operativo, puso en guardia a todas las empresas de software así como a las de aplicaciones de seguridad para cerrar las brechas y evitar el peligro de contaminar a millones de usuarios en todo el mundo.

Por su parte, el reciente estudio del gigante Symantec proporciona valiosos datos acerca del estado de la seguridad de la información en el ámbito empresarial a nivel mundial, con algunas particularidades del mercado latinoamericano. De acuerdo al reporte State of Enterprise Security 2010 el 75% de las empresas encuestadas manifestaron haber sufrido algún tipo de ataque informático en los 12 meses anteriores a la encuesta, cifra que alcanza el 49% cuando se analiza la región latinoamericana. Entre los blancos más recurrentes cabe destacar la sustracción de datos personales o de información sobre tarjetas de crédito de los clientes, como así también el robo de propiedad intelectual.

Los ciberataques, cada vez más frecuentes y más certeros, generan cuantiosas pérdidas económicas, afectando, adicionalmente, la productividad de las empresas, la confianza de los clientes y la reputación e imagen de la empresa en el mercado. Además, ponen de manifiesto la importancia de resguardar el know how, los secretos comerciales, la propiedad intelectual y las bases de datos de clientes, proveedores y empleados, que conforman una parte importante del capital de una empresa. Acaso su capital intangible.

Afortunadamente, existen recursos humanos y tecnológicos para hacer frente a los ciberataques. Pero, es importante que las empresas consideren que cuentan también con herramientas legales que les permiten prevenir el robo de información o reducir los daños provocados por la delincuencia informática. La seguridad de la información requiere de la coordinación de tres pilares básicos: lo humano, lo tecnológico y lo legal.

El Nobel parece demasiado si tenemos en cuenta que ese galardón recayó en manos de la Madre Teresa de Calcuta o Nelson Mandela. El espacio que se ha ganado Internet dentro de la historia es otro. El ahora es hoy. Y la batalla no es contra la pobreza estructural si no contra los delincuentes que no permiten que el progreso llegue cada vez a más personas.

Enlace:

http://www.delitosinformaticos.com/06/2010/delitos/por-un-blindaje-legal-contra-los-ciberataques

El 84% de usuarios no dejan de comprar, aunque haya sido expuesto a fraude

El 84 por ciento de los usuarios de Internet que ha estado expuesto a algún intento de fraude no consumado, al realizar actividades comerciales a través de la red, no ha modificado sus hábitos de compra, frente al 5 por ciento de los internautas, que ha declarado haber dejado de utilizar el servicio.

Así lo recoge un estudio elaborado por el Instituto Nacional de las Tecnologías de la Comunicación (INTECO), con sede en León, perteneciente al último trimestre de 2009.

El 11 por ciento restante de usuarios reconoce haber reducido sus compras, tras constatar alguna incidencia de fraude.

No obstante, durante 2009 se ha reducido la proporción de usuarios que creen haber sido víctimas de un intento de estafa a través de la red, aunque no haya llegado a consumarse.

En este sentido, el mismo estudio refleja que la cantidad media que se estafa en España por Internet es de menos de 400 euros, aunque más del 96 por ciento de los fraudes no han conllevado ningún tipo de impacto económico hacia el usuario durante 2009.

En el cuarto trimestre de ese año, la incidencia declarada por mayor número de usuarios de Internet fue la invitación a visitar alguna página web sospechosa (34,1 por ciento), seguida de la recepción de un e-mail ofertando un servicio no solicitado (29,4 por ciento).

El teléfono móvil, aunque omnipresente, no resulta todavía un objetivo prioritario para los atacantes, según el INTECO.

No obstante, la recepción de mensajes de texto ofertando un servicio no solicitado es la faceta que experimenta una mayor reducción, pasando del 24,6 por ciento a comienzos de 2009 al 12,2 por ciento en el cuarto trimestre.

En cuanto al contenido de las denuncias, los casos de ofertas de trabajo potencialmente falsas o sospechosas y la recepción de correos electrónicos solicitando las claves de usuario son más frecuentes, y son declarados por un 23,1 por ciento y 21,6 por ciento de los usuarios, respectivamente.

Enlace:

http://www.abc.es/agencias/noticia.asp?noticia=418416

Los riesgos del porno por internet

Quienes visitan sitios pornográficos en internet corren el riesgo de ser explotados por ciber-criminales, comprobó un estudio reciente.

La investigación encontró que un número relativamente bajo de estos sitios hospedan programas maliciosos (conocido como malware).

Pero muchos emplean prácticas dudosas que tienen como objetivo sacarle tanto dinero como sea posible a sus visitantes.

Y la feroz competencia entre los proveedores de "contenido adulto" los ha llevado a crear "todo un ecosistema que fácilmente se puede abusar para ciber crímenes de mayor escala", advirtió el doctor Gilbert Wondracek, un experto en seguridad informática del International Secure Systems Lab, que lideró la investigación.

Los investigadores pudieron además constatar que la mayoría de los consumidores de pornografía en línea estaban expuestos a conocidas vulnerabilidades en sus sistemas informáticos.

Peligro oculto

Wondracek explicó que la investigación tenía como objetivo comprobar la veracidad de la difundida creencia de que visitar sitios pornográficos es peligroso.

"Hay abundantes estudios sobre las ganancias y otras dimensiones económicas de la industria del porno, pero somos los primeros en analizarla desde el punto de vista de la seguridad" afirmó.

Las estadísticas sugieren que aproximadamente el 12% de todos los sitios web ofrecen algún tipo de material pornográfico.

Y el 70% de los hombres menores de 24 años los visitan.

La investigación inició con un análisis de numerosos sitios pornográficos que fueron posteriormente clasificados para ayudar a entender cómo es que opera la industria.

Para el usuario promedio, puede resultar difícil diferenciar un sitio porno honesto de uno deshonesto

Dr. Gilbert Wondracek, International Secure Systems Lab

La mayor distinción se da entre los sitios que cobran y los que ofrecen contenido gratis.

Por lo general, los sitios pagados le ceden parte de su contenido a los sitios gratuitos como una forma de estimular tráfico.

Y más del 90% de los 35.000 dominios porno analizados eran sitios gratuitos.

Según los investigadores, aproximadamente un 3.23% de estos sitios estaban llenos de trampas informáticas como adware, spyware y virus.

Pero muchos más empelaban prácticas "dudosas" para mantener "atrapados" a sus visitantes.

Estos incluyen pequeños programas que hacen muy difícil abandonar una página, o que redirigen a los usuarios a otros sitios afiliados (en lugar de abrir el video o imagen esperados).

Según Wondracek, la mayoría de los sitios están involucrados en este "tráfico de clics", que es la única fuente de ingresos de muchos de los sitios gratis.

Buscando víctimas

Este tráfico es además explotado de varias maneras. Los sitios populares le venden el servicio a aquellos que están buscando construir una audiencia o re-dirigen visitantes a sitios afiliados que ofrecen contenido pago.

En algunos casos el tráfico también se emplea para mejorar la clasificación en los índices de los buscadores.

Y, según el Dr. Wondracek, también puede servir para proporcionar víctimas a los ciber-criminales.

Aproximadamente una de cada diez páginas de internet ofrecen material pornográfico de algún tipo.

Para validar esta idea, los investigadores crearon dos sitios porno propios, que alimentaron con contenido tomado de otros sitios gratuitos, e invirtieron US$160 en generar tráfico.

Y un análisis de los 49.000 visitantes que lograron atraer encontró que 20.000 de ellos estaban usando una combinación de navegador y computadora que los hacía susceptibles a por lo menos una vulnerabilidad conocida.

Muchos sitios porno figuran entre las 100 páginas más populares de Internet, por lo que es probable que muchos usuarios estén siendo explotados sin darse cuenta.

Y distinguir un sitio porno honesto, de uno deshonesto, no resulta fácil.

La recomendación de Wondracek es mantener actualizados los programas de seguridad y usar los "modos seguros" disponibles en varios navegadores.

Los investigadores presentaron sus hallazgos en un taller sobre los aspectos económicos de la seguridad informática que se celebró en la Universidad de Harvard del 7 al 8 de junio.

Enlace:

http://www.bbc.co.uk/mundo/ciencia_tecnologia/2010/06/100611_riesgos_porno_internet_aw.shtml

Una empresa de seguridad informática advierte que los hackers utilizan el Mundial de Fútbol para esparcir malwares en Internet

Estos cibercriminales intentan redireccionar el tráfico de sitios relacionados con el evento hacia vínculos que contienen archivos maliciosos.

Según denuncia el proveedor de soluciones de seguridad Fortinet, los hackers buscan en estos días aprovechar el elevado volumen de visitas en Internet que genera el Mundial de Fútbol de Sudáfrica, con el objetivo de esparcir virus y spam.

La empresa advirtió a los usuarios que deben ser "especialmente cautos cuando naveguen buscando información sobre este tipo de acontecimientos", y recientemente la FIFA recomendó a los aficionados que estén atentos sobre las comunicaciones relativas a las entradas, y otros correos en los que supuestamente la FIFA pide datos adicionales sobre cuentas bancarias e información personal.

Los hackers tratan de secuestrar el tráfico de los sitios más populares sobre fútbol y llevar a quienes navegan por el ciberespacio a descargar archivos maliciosos. Fortinet llamó a extremar los cuidados para no ser víctima de indeseables virus o de fraudes.

Enlace:

http://noticias.latam.msn.com/xl/ciencia_tecnologia/articulo_periodismo.aspx?cp-documentid=24545524

Related Posts with Thumbnails