Inicio

GESTIÓN INFOSEC

ENTREVISTA

LAS LEYES

PALABRAS DE CISO

TIPS PARA UN CISO

PUNTOS DE VISTA

ACTUALIZACIÓN TÉCNICA

HACKING BAJO LA LUPA

ESTADÍSTICAS

PRODUCTOS

TOOLBOX

CAPACITACIONES

LINKS DE INTERES

¿LO SABIAS?

HOT VULNERABILITIES

COMUNIDAD INFOSEC

EFRAUDE

NOTICIAS

BOLSA DE TRABAJO

AGENDA Y EVENTOS

CARTA DE LECTORES

LIBROS DE PASES

CHISTE

 

ediciones anteriores

Envíanos tu comentario

todas las NOTICIAS AQUÍ

AÑO 8 - Nº 02 - FEB 12

NOTICIAS

Megaupload. El FBI espiaba a sus empleados desde el año 2007

Nuevas informaciones sobre Megaupload. En esta ocasión Cnet News informa que el FBI espiaba los correos electrónicos y las conversaciones por Skype de los empleados de Megaupload desde el año 2007

Hacktivismo, nuevamente en el centro de la escena

Este mes, el grupo hacktivista Anonymous realizó diversos ataques para manifestar su disconformidad por el cierre de Megaupload, servicio de almacenamiento masivo de archivos que fue desmantelado como parte de un operativo del FBI y otras autoridades internacionales.

El ciberdelito dejó 431 millones de víctimas

Los expertos reclaman "una solución global" a los ataque virtuales, que en 2011 produjeron gastos por 338 mil millones de dólares. Dos de cada tres casos fueron fraudes económicos o correos basura

Megaupload. El FBI espiaba a sus empleados desde el año 2007

Nuevas informaciones sobre Megaupload. En esta ocasión Cnet News informa que el FBI espiaba los correos electrónicos y las conversaciones por Skype de los empleados de Megaupload desde el año 2007.

Aunque no está claro como la Oficina Federal de Investigación obtuvo estas conversaciones y correos, todo apunta a que una orden judicial a instancias del gobierno de Estados Unidos, permitió la instalación de un spyware (programa espía) denominado CIPAV en los ordenadores de los sospechosos.

Dado que el FBI cita supuestas conversaciones entre el fundador de Megaupload y sus principales colaboradores mediante correo electrónico y Skype datados del 2007 y que Skype guarda los historiales de mensajes instantáneos por un máximo de 30 días, todo indica que Megaupload ya era objetivo Federal casi desde su fundación.

En estas conversaciones en poder del FBI algunos empleados y estrechos colaboradores de Kim DotCom criticaban a este último porque no era seguro con su dinero y apuntaban que la situación actual era muy arriesgada.

Recordemos que el popular servicio de alojamiento de archivos (cyberlocker) Megaupload fue cerrado y tanto su fundador como varios de colaboradores arrestados por el FBI hace poco más de diez días causando un gran estupor y reacciones en la red de redes.

Fuente: SoftZone.com


Hacktivismo, nuevamente en el centro de la escena

Este mes, el grupo hacktivista Anonymous realizó diversos ataques para manifestar su disconformidad por el cierre de Megaupload, servicio de almacenamiento masivo de archivos que fue desmantelado como parte de un operativo del FBI y otras autoridades internacionales.

Además, se identificó una nueva variante de Ramnit que ataca a usuarios de Facebook y ha logrado el robo de más de 45.000 credenciales.

El extenso operativo iniciado por el Departamento de Estado de Estados Unidos, el FBI y otras autoridades internacionales en contra de Megaupload Limited y Vestor Limited dio como resultado el cierre en enero de toda la red que pertenecía a ambas compañías, entre la que se encontraba el sitio de intercambio de archivos Megaupload, el portal de videos Megavideo y otros servicios como Megapix, Megalive y Megabox.

El FBI acusó además a siete personas de estas empresas por violación de derechos de autor de diversos materiales protegidos.

Frente a esta situación y como forma de represalia en contra del proceso, el grupo hacktivista Anonymous comenzó uno de los ataques distribuidos de denegación de servicio (DDoS) que mayor repercusión ha tenido en la red.

La organización logró dar de baja temporalmente el sitio web del FBI, del Departamento de Justicia, de la Asociación de Industria Discográfica (RIAA) y la Asociación Cinematográfica (MPAA), entre otros portales de Estados Unidos. En España, la web de la Sociedad General de Autores y Editores (SGAE) también se vio afectada.

Anonymous también recopiló y publicó información personal de Robert Muller, Director del FBI. Los datos filtrados corresponden a nombres de familiares, números de teléfonos y direcciones de correo electrónico de Muller.

La empresa discográfica Sony Music Entertainment, por su parte, también sufrió de los embates del grupo, que obtuvo y publicó material musical de varios artistas de la firma como Madonna, Justin Timberlake y AC/DC, entre otros.

Fuente: Infobae.com


El ciberdelito dejó 431 millones de víctimas

Los expertos reclaman "una solución global" a los ataque virtuales, que en 2011 produjeron gastos por 338 mil millones de dólares. Dos de cada tres casos fueron fraudes económicos o correos basura.

El director del Instituto de la ONU para la Formación y la Investigación (UNITAR), Carlos Lopes, señaló que 431 millones de personas de todo el mundo se vieron afectadas de forma directa.

En el marco del Programa de Ciberseguridad y Cibercrimen, que reúne en Ginebra a diplomáticos y representantes de agencias de las Naciones Unidas y empresas de seguridad en la red, Lopes instó a buscar una solución, ya que la mayoría de los ataques cibernéticos tienen un "componente criminal directo".

A su vez, indicó que países emergentes, como India, China o Brasil, "se están especializando en diferentes tipos de cibercrimen". También destacó que los ataques perpetrados desde Brasil están destinados contra instituciones públicas, mientras que en Nigeria se enfocan a personas individuales y en China, al espionaje industrial.

El secretario general de la Unión Internacional de Telecomunicaciones (UIT), Hamadoun Touré, fue otro de los participantes de la mesa de debate. Propuso "un acuerdo común" entre representantes del sector privado y los distintos países. "Si uno se queda fuera, el ciberdelincuente puede trabajar desde ahí", advirtió.

En 2011, empresas e instituciones de todo el mundo gastaron unos 338 mil millones de dólares para combatir los ataques virtuales, dos tercios de los cuales fueron delitos de fraude económico o correo indeseado.

Fuente: Infobae.com



INFOSECURITY VIP MÉXICO 2011

El día miércoles 9 de noviembre de 2011, se llevó a cabo la primera edición del evento pionero de la Seguridad de la Información en América Latina organizado por ISEC GLOBAL “Infosecurity”; este evento tiene más de 10 años realizándose en diferentes países de América Latina y cuenta con más de 80 ediciones.

En la Ciudad de México este primer evento se efectuó en un formato VIP y fue coorganizado por la empresa de consultoría en Seguridad de la Información Delta Networks Systems. El mismo contó con el patrocinio de marcas como: Kaspersky, Certes, WatchGuard, Bitdefender, HP, Cyberoam Latinoamérica, ProtektNet, eSolution, iMPERVA, ADEA y Afina.

A partir de las 7:30 de la mañana comenzaron a llegar los participantes del evento con una gran expectativa y entusiasmo por la variedad de temas de interés presentados en la agenda del día.

Se dio inicio con la bienvenida a cargo de Martin Vila (Director de ISEC GLOBAL), Eduardo Ruiz (CEO de Delta Networks Systems) empresa coorganizadora del evento y los representantes de las empresas patrocinantes.

A lo largo de la mañana se dieron a conocer temáticas que muestran las realidades que viven las organizaciones actualmente: desde una mirada interna al “Crimen Cibernético, el valor de tu información” (Kaspersky); como la “Seguridad Virtual vs la Seguridad Real, lo que todo Gerente de Seguridad debe saber” (CERTES); y se conversó sobre “La importancia sobre el control de aplicaciones Web, DLP y Servicios de Email en la Nube” (WatchGuard).

Durante el coffe break, los asistentes se acercaron a los stands de los patrocinantes a fin de conocer con mayor detalle sobre sus servicios y soluciones de seguridad, se aprovechó la oportunidad para interrelacionarse e intercambiar información entre los participantes del evento.

Se continuó la sesión con una de las problemáticas que más nos conciernen día a día, como lo es: “La Fuga de Información” (CYBERROAM/ProtekNet); luego dimos una mirada más específica a los “Desafíos en la Seguridad del Presente Mercado” (Bit Defender); seguimos adentrándonos con temas más específicos como la “Prevención de Intrusos en la Nube” (HP); identificamos algunas necesidades reales con la presentación ¿Por qué y cómo proteger los datos? (IMPREVA); finalmente y con una visión integral de negocio Delta Networks Systems presentó los Nuevos Retos de la Seguridad en el 2011.

Finalmente, Martin Vila reservó un espacio para la conciencia sobre el uso de Internet, sobre la exposición de los niños en su uso indiscriminado y/o no supervisado del mismo y agradeció a todos por el apoyo y participación.

Como resultado, cabe mencionar que se cubrió la expectativa planteada para esta edición VIP y se superó la misma con una asistencia de más de 70 personas, ISEC GLOBAL y Delta Networks Systems les agradecen haber formado parte de este primer encuentro y desde ahora comenzamos con la planificación de una próxima reunión de un día completo para el mes de abril del 2012.

Para mayor información de la agenda de eventos programados para el 2012, sírvase entrar en el siguiente enlace: http://www.infosecurityvip.com/


Aumenta 37% el software malicioso para Android en los últimos tres meses

La firma de seguridad McAfee dio a conocer, en su Informe sobre amenazas del tercer trimestre de 2011, que el sistema operativo Android fue el más atacado por el malware móvil. El volumen de software malicioso para este sistema aumentó 37% en estos últimos tres meses, convirtiéndose en el blanco preferido del cibercrimen.

Entre el software malicioso más popular en el tercer trimestre destacaron los troyanos (como GingerMaster y DroidKungFu), que envían SMS, recopilan información personal y roban dinero. Otro método nuevo para el robo de información al usuario es el malware que registra las conversaciones telefónicas y las reenvía al atacante. Todos estos vulneran a los dispositivos que operan con el sistema operativo de Google. ”De hecho, este trimestre Android fue el único objetivo de los creadores de malware móvil”, especifica el informe.

Aunque en total el sistema operativo para móviles más vulnerado por malware es Symbian, los ataques a Android despuntaron dramáticamente en los últimos meses. A causa del rápido aumento de software malicioso durante este año, McAfee Labs predijo que se llegará a 75 millones de muestras de malware únicas para finales de año, el cual será el más activo en la historia.

Según el informe, el malware para móviles ha ido en aumento constante durante los últimos 11 trimestres. Tan sólo en este último periodo se registraron cerca de 1,400 nuevas muestras.

El estudio de McAfee también reveló que los ataques comunes, como antivirus falsos, troyanos y la ejecución automática, se mantienen constantes. Mientras tanto el malware para Mac crece a la par de la popularidad de los equipos.

Fuente: Information Week México


Sistemas hidráulicos de EEUU destruidos por hacktivismo

En un aumento amenazante y constante de ataques cibernéticos, reporta BBC News que hackers han destruido una bomba de agua que proporcionaba agua potable a domicilios en una ciudad de Illinois.

Ya investigan el incidente la FBI y el Departamento de Seguridad de la Patria (DHS, por sus siglas en inglés), pero lo que está hasta el momento es que parece que unos hackers con acceso a la red de la facilidad hidráulica destruían la bomba de agua prendiéndolo y apagándolo en rápida secuencia. Según un reporte del Centro Estatal de Terrorismo e Inteligencia de Illinois, los hackers ganaban acceso por medio de contraseñas y palabras de pase robadas, obtenidas de una compañía que escribía los programas de control. La dirección de los hackers fue trazada a Rusia.

Según el reporte, estos incidentes forman parte no solo de una creciente interés por parte de atacantes cibernéticos por la infraestructura norteamericana, pero también de una serie constante de ataques contra sistemas que utilizan programas de "Supervisory Control and Data Aquisition" [Manejo de control y adquisición de datos].

Estos sistemas son los más peligrosos en casos de sabotaje externo, con muchos aparatos de control utilizados para la purificación de agua, el manejo de sustancias químicas, la distribución energética y el manejo de trenes.

Y, según un reporte publicado en el blog tecnológico de Yahoo, la lista de lo que puede ser atacado por hackers va mucho más allá de sistemas hidráulicos. Se reporta que son blancos potenciales hasta los aparatos médicos personales como son las bombas de insulina y los "pacemakers" (marcapasos cardíacos), sobre todo para atacantes cibernéticos que buscan atacar a ciertos individuos. Funcionan estos aparatos como salvavidas bajo condiciones normales, pero los hackers pueden sabotear sus sistemas inalámbricos para hacer lo opuesto.

En el caso de los marcapasos cardíacos por ejemplo, utilizan los médicos sus controles inalámbricos para realizar ajustes delicados sin tener que recurrir a la cirugía innecesaria. Pero, la señal que se usa no está encriptado, que quiere decir que pudiera manipularlo por control remoto cualquier hacker con el aparato correcto de reprogramación causando un ataque cardíaco u hasta la muerte.

Mientras tanto, las señales de las bombas de insulina pueden ser saboteadas desde hasta media milla de distancia manipulando antenas radiales sencillas para proporcionarle al usuario una sobredosis mortífera de insulina.

Entre otros aparatos vulnerables a los hackers son los sistemas de seguridad OnStar utilizados en muchos autos, sistemas de monitoreo de bebés, y abridores de garaje.

El sentimiento popular, dice ella, es que es "siempre un incidente u ocurrencia asilada nada más. Y si se ve cada incidente en aislamiento, resulta difícil, si no imposible, distinguir un patron o conectar los puntos".

"Y el no conectar los puntos," concluye ella, "es lo que nos llevó a ser sorprendidos en el 9/11".

Fuente: BBC News


Anonymous ataca sitios web de Coahuila (México)

El portal del gobierno de Coahuila es uno de los “objetivos” que han mantenido bajo ataque desde el medio día del viernes 25 NOV 2011.

El grupo de hacker Anonymous ha atacado varios sitos web de partidos políticos y el gobierno del estado de Coahuila.

El portal del gobierno de Coahuila (www.coahuila.gob.mx) es uno de los “objetivos” que han mantenido bajo ataque desde el medio día de este viernes y se mantiene caída desde las 15:00 horas aproximadamente.

Así mismo, el portal del Partido Revolucionario Institucional (PRI) de Coahuila también ha sido atacado por el grupo de ciberactivistas, como

Ciudad de México.- El grupo de hacker Anonymous ha atacado varios sitos web de partidos políticos y el gobierno del estado de Coahuila.

El portal del gobierno de Coahuila (www.coahuila.gob.mx) es uno de los “objetivos” que han mantenido bajo ataque desde el medio día de este viernes y se mantiene caída desde las 15:00 horas aproximadamente.

Así mismo, el portal del Partido Revolucionario Institucional (PRI) de Coahuila también ha sido atacado por el grupo de ciberactivistas, como parte de la #OpCorucción y #OpTranzas.

Anonymous se ha caracterizado por “tumbar” sitios web de dependencias gubernamentales y distintos gobierno, así como de publicar información de supuestos funcionarios corruptos en las mencionadas operaciones.

Cabe recordar que los hackers mantuvieron bajo ataque la pagina del Instituto Electoral de Michoacán justo el día de las elecciones que se realizaron el pasado.

Fuente: Mimorelia.com

 

NOTICIAS ANTERIORES

600.000 cuentas hackeadas al día en Facebook

La red social más popular del momento, Facebook, acaba de lanzar dos nuevas herramientas de seguridad que esperan poder bajar la tasa de hacking de cuentas que porcentualmente ya es baja, un 0.06% de los usuarios que hacen login.

En cifras absolutas estamos hablando de nada menos que 600.000 cuentas hackeadas al día ya que según cifras de la compañía acceden diariamente más de 1.000 millones de usuarios. Por ello han lanzado dos nuevas medidas de seguridad Trusted friends y App Passwords.

Trusted Friends

Se trata de un nuevo sistema de probar tu identidad a través de tus amigos. Puedes seleccionar entre tres y cinco amigos que te ayuden a acceder a tu cuenta en caso de que haya sido secuestrada. Este tipo de seguridad podría compararse a dejar la llave de tu casa a tus amigos mientras estás de vacaciones por lo que pudiera pasar.

En caso de que olvides la contraseña o bien necesites acceder a Facebook pero no tienes acceso a tu email, puedes confiar en tus amigos para acceder. Ellos recibirán unos códigos que tendrán que remitirte a ti y con todos ellos podrás acceder de nuevo a tu cuenta.

App Passwords

Hay cientos de aplicaciones que pueden usarse con tus credenciales de Facebook. Pero en algunos casos podrías querer utilizar una contraseña única para alguna aplicación. Login Approvals ya realizaba una función similar, pero los códigos no funcionan bien para aplicaciones de terceros. Por ello, llega App Passwords que puedes utilizar desde la pestaña de seguridad en la sección App Passwords y generar una contraseña que ni siquiera necesitas recordar, sólo introdúcela con tu email cuando accedas a una aplicación.
Fuente: Mycomputer.com


Crece el “hackerazzi”, un nuevo delito informático

Las autoridades federales detuvieron a Christopher Chaney, de 35 años, como responsable de la Operación Hackerazzi, que investigaba el sabotaje de las cuentas de correo electrónico de estrellas de Hollywood, según informaron las autoridades de Florida.

Según la acusación, Chaney ingresó en las cuentas de correo de las estrellas den entretenimiento Christina Aguilera y Scarlett Johansson. En particular de esta última divulgó sin autorización fotografías en las que aparecía desnuda. Sin embargo, el nuevo estilo de paparazzi para espiar a los famosos usando la tecnología, a la cual los investigadores denominan como Hackerazzi, afectó otras celebridades. De ser hallado culpable, Chaney podría ser sentenciado a más de 120 años de cárcel.

El pirata cibernético fue hallado después de un año de investigación desde que comenzaran los ataques a 50 celebridades. "Esto ayuda a enviar el mensaje de que la ciberpiratería es una amenaza real", dijo el fiscal federal Andre Birotte, quien agregó que aquellos que incurren en ese delito son una "basura", según cita la agencia The Associated Press.

Chaney se presentó por primera vez en la corte y fue liberado con una fianza de $10.000 dólares. El detenido fue acusado por 26 cargos de robo de identidad, acceso no autorizado a una computadora protegida y espionaje.

Entre las más perjudicadas se encuentra la actriz Scarlett Johansson, de quien fueron aireadas unas fotografías desnuda.

De todas formas, Steven Martinez, subdirector del FBI en Los Ángeles, asegura no hay evidencias de que Chaney haya obtenido ganancias por las imágenes que ofreció a sitios y blogs de celebridades.

Pero la actriz no es la única a la que le han robado la intimidad por internet. A principios de año, las fotos de la estrella colombiana Shakira y el futbolista español Gerard Piqué fueron robadas por un pirata informático, antes de que pudieran comercializar la exclusiva en España.

Aunque también se ha observado este mismo fenómeno a través del espionaje en teléfonos celulares, todos los ladrones coinciden en un objetivo: ir tras las más buscadas de los últimos meses. Pero extrañamente, no obtienen dinero a cambio de ellas, sino que las distribuyen de forma libre en la red.

Fuente: Diario Voz de América


Viene un ciberataque más letal que el del 11S

Prevén que en la web la destrucción sea como el ataque a las Torres Gemelas de NY; está dirigido a las instituciones financieras. La Agencia de Seguridad Nacional (NSA), un brazo de los militares de Estados Unidos, comenzó a dar a los bancos de Wall Street información sobre la posibilidad de un ataque de hackers extranjeros, que sabotearía financieramente a las instituciones.

La ayuda de esta agencia, que lleva a cabo espionaje electrónico en el extranjero, forma parte de un esfuerzo de los bancos estadounidenses y otras empresas financieras para obtener apoyo de los militares de EU y los contratistas privados de Defensa para evitar ser víctimas de los ataques cibernéticos, según entrevistas con funcionarios, expertos en seguridad y ejecutivos de la industria.

La Oficina Federal de Investigaciones (FBI) también ha advertido a los bancos de amenazas específicas, en medio de preocupaciones de que los hackers podrían explotar las vulnerabilidades de seguridad para causar estragos en los mercados mundiales y provocar caos económico.

Mientras el gobierno y fuentes privadas del sector de seguridad se muestran reacios a discutir las líneas específicas de investigación, se pintan los peores escenarios sobre hackers dentro de la red bancaria para desactivar los sistemas de negociación de acciones, bonos y divisas, iniciar las grandes transferencias de fondos o desactivar todos los cajeros automáticos.

No está claro si los hackers han estado cerca de producir algo tan grave, pero el FBI dice que ya ha ayudado a evitar varios ataques. El director de la NSA, Keith Alexander, dijo que la agencia está hablando con las entidades financieras sobre el intercambio de información electrónica sobre software malicioso.

Fuente: Excelsior.com.mx


Las vulnerabilidades móviles se triplicarán este año

IBM se une al grupo de compañías y expertos de seguridad que aseguran que el malware para teléfonos móviles tiene un brillante futuro. Es a través del informe ‘X-Force 2011 Mid-Year Trend and Risk Report’ donde afirma, entre otras cosas, que los mercados de aplicaciones son un paraíso para el malware.

Los exploits –pequeños programas que explotan vulnerabilidades, para los sistemas operativos móviles eran 18 en 2009 y serán unos 35 a finales de este año. En cuanto al número de vulnerabilidades conocidas, pasan de 65 a más de 180 en el mismo periodo.

Durante la primera mitad del año se ha visto un incremento en el nivel de actividad de malware diseñado para la última generación de smartphones, “ya que los atacantes están advirtiendo de las oportunidades que estos dispositivos representan”, asegura el informe.

El informe ha utilizado como ejemplo los dispositivos Android, y destaca que desde son muchos los desarrolladores que escriben aplicaciones para él y que algunas son maliciosas, de forma que los usuarios deberían ser muy cuidadosos a la hora de escogerlas y observar de quién proceden. “Una de las maneras más populares y efectivas de distribuir malware para Android es a través de los mercados de aplicaciones. Además de la tienda oficial de aplicaciones de Google, hay otras muchas tiendas no oficiales”, dice IBM en su informe.

Otro problema con los dispositivos móviles, particularmente con los teléfonos, es que los usuarios están a merced de los fabricantes de los terminales para parchear vulnerabilidades conocidas en los sistemas operativos. De forma que el hecho de que una aplicación esté sin parchear no significa que el parche no exista.

Por otra parte, los protectores de la red se enfrentan a la creciente amenaza de vulnerabilidades en el software, muchas de ellas críticas, una calificación que se ha incrementado desde el 1% en la primera mitad de 2010 al 3% un año después. Se trata de un pequeño porcentaje que a finales de este año se habrá triplicado.

El informe también revela que las vulnerabilidades se concentran en unos pocos vendedores. En 2009 diez compañías de software contabilizaban una cuarta parte de las vulnerabilidades conocidas, ahora son responsables del 34% de las vulnerabilidades.

Fuente: Agencia Federal de Noticias


Sólo dos de nueve redes sociales protegen por defecto el perfil del usuario

La Comisión Europea (CE) alertó hoy de que solo dos de nueve redes sociales examinadas, Habbo Hotel y Xbox Live, están configuradas por defecto para que el perfil de los usuarios sea accesible únicamente para su círculo de contactos, según un estudio comunitario presentado hoy.

Tras efectuar uno de sus exámenes periódicos a las redes sociales para determinar si cumplen con sus recomendaciones sobre protección de la privacidad, la Comisión ha concluido que es necesario que realicen "más esfuerzos" en ese ámbito.

No obstante, una mayoría (hasta siete) de las páginas comprobadas ofrecen a los jóvenes información apropiada para su edad, material educacional dirigido especialmente a los menores o la posibilidad de que soliciten ayuda.

También solo dos redes, Dailymotion y Windows Live, garantizan que, por defecto, los menores de edad solo puedan ser contactados por amigos a través de mensajes públicos o privados.

Además, en todas las páginas examinadas, los menores pueden ser contactados por cualquier persona y, en seis de ellas, sus perfiles pueden ser visitados por otros amigos de personas que estén en su círculo de contactos.

"Las redes sociales deben tomarse en serio sus responsabilidades con los jóvenes", indicó la vicepresidenta de la CE y titular de la Agenda Digital, Neelie Kroes, quien recordó que prepara para finales de año una estrategia global para hacer de internet "un lugar más seguro para los niños".

Las redes examinadas fueron Skyrock, Xbox Live, YouTube, Dailymotion, Flickr, Habbo Hotel, Stardoll, Windows Live y Yahoo! Pulse, y las pruebas se realizaron entre marzo y junio pasados.

En la evaluación que la Comisión ha llevado a cabo, ha tenido en cuenta hasta qué punto estas empresas han puesto en práctica los principios sugeridos por Bruselas en 2009 para que las redes sociales sean más seguras.

El objetivo de la CE es incrementar la protección a los menores y reducir los riesgos de que sean víctimas de acoso a través de internet. Hasta veinte empresas firmaron voluntariamente esos principios, entre ellas Facebook, Microsoft Europe, MySpace o Tuenti.

Fuente: El Informador - Mexico


La guerra que no vemos

En 2007, Estonia fue la víctima. En 2010, instalaciones nucleares de Irán fueron el blanco. En agosto de este año, Japón sufrió un ataque. En ninguno de los tres casos, se disparó una bala o se derramó una gota de sangre. Pero la sensación de vulnerabilidad estuvo en el aire.

"Cuando se produce un ataque cibernético, no hay realmente certeza de si lo perpetró un delincuente, un espía industrial u otro estado que está buscando atacar la infraestructura vital de otro país: la red eléctrica, el suministro de agua", le dijo el experto en crímenes en el ciberespacio Misha Glenny a la BBC.

El anonimato que brinda internet se confabula con la carencia de un indicador geográfico que permita rastrear a un delincuente cibernético.

"Yo puedo entrar a un cibercafé en cualquier parte del mundo y conectarme a internet sin decirle a nadie quién soy. Si fuera un estado y quisiera ocultar el hecho de que voy a llevar a cabo un ciberataque, podría simplemente ir a otro país y ejecutarlo desde allí", le dijo a BBC Mundo Ian Ferguson, profesor de Ciberdelincuencia y Ciencia Forense Digital de la Universidad de Abertay Dundee, en Escocia.

En 2011, a la lista de combatientes del ciberespacio se unió un nuevo grupo: los hacktivistas.

"Se trata de ciudadanos motivados generalmente por razones políticas (no financieras) para llevar a cabo acciones pasivas o activas de forma individual o en masa (Anonymous y Lulzec) para defender sus causas políticas", le indicó a BBC Mundo David Ávila, director de la unidad de delitos electrónicos de la empresa española de seguridad digital S21sec.

Fuente: BBC Mundo


Nota de Prensa - Cátedra UPM Applus+
El 26 de mayo de 2006 se creaba en la Universidad Politécnica de Madrid la Cátedra UPM Applus+, teniendo como uno de sus objetivos contribuir a la calidad de la información mediante la concienciación a través de la difusión de los conceptos, técnicas y herramientas relacionadas con la seguridad informática y el desarrollo de la Sociedad de la Información.

Tras la tarea realizada por Applus+ durante los últimos cinco años, la compañía se felicita por los excelentes resultados alcanzados por el programa de patrocinio que se sustituye en adelante por otras iniciativas.

Antes de hacer un breve resumen de lo logrado en estos 5 años de trabajo, vaya el agradecimiento de todo el equipo de profesores y colaboradores de la Cátedra a la empresa Applus+ por habernos permitido abordar este ambicioso proyecto de difusión de la seguridad de la información al más alto nivel, trayendo a España y a la universidad a destacados investigadores de renombre mundial.

Cinco años que han visto la celebración de cinco ediciones del Día Internacional de la Seguridad de la Información DISI, cuatro seminarios sobre temas de total actualidad, el patrocinio de las cuatro últimas ediciones del ciclo de Conferencias UPM TASSI y dos ediciones de los premios a los mejores Proyectos Fin de Carrera en seguridad y sociedad de información, desarrollado dentro de la UPM.

Toda la información generada por esta cátedra se recoge en una nueva sección de Criptored dedicada a documentación Multimedia: http://www.criptored.upm.es/multimedia/index.php

La cantidad de expertos, directivos e investigadores que han venido al Campus Sur de la UPM para participar en los eventos organizados por la Cátedra en estos cinco años se acerca a la centena, razón por la cual no incluimos sus nombres en este agradecimiento. Recordaremos, no obstante, a quienes nos visitaron desde más allá de nuestras fronteras:

Estados Unidos: Martin Hellman, Radia Perlman, Bruce Schneier, Taher Elgamal y Hugo Krawczyk.
Argentina: Hugo Scolnik.
Colombia: Jeimy Cano.
Cuba: José Bidot.
Uruguay: Eduardo Carozo.

Muchas gracias, además, a quienes han dado amplia difusión a todas las actividades desarrolladas por esta cátedra y que han hecho posible que durante sus años de vida se situase en el primer lugar de búsquedas en Google por Cátedra UPM.
Cordiales saludos en nombre de todo el equipo de trabajo de la cátedra:

Justo Carracedo, Emilia Belleboni, Daniel Calzada, Alfonso Muñoz, Chema Urraca, Beatriz Miguel, Julia Barahona y Domingo González.

Madrid, 20 de septiembre septiembre de 2011

Jorge Ramió, ex Director Cátedra UPM Applus+


Anonymous lanza una ofensiva en Latinoamérica "el conocimiento es libre, la educación es un derecho"

Tras actuar en Colombia, los activistas amenazan webs gubernamentales dominicanas y venezolanas.

La escalada de guerra cibernética de Anonymous, secundado por ciber activistas y hackers de toda índole, han inhabilitado durante horas, incluso días, los sitios webs de los gobiernos de Perú, Colombia, Chile y Ecuador, incluyendo Argentina.

COLOMBIA

La incursión en Colombia, donde se hackearon los sitios web del Senado y de los ministerios de Defensa y Educación, así como del presidente, Juan Manuel Santos y del ex mandatario Álvaro Uribe, constituyen el icerberg de una situación alarmante que viene creciendo geométricamente. En un ataque simultáneo, denominado Operación Colombia, Anonymous hackeó las páginas web de los ministerios de Defensa y Educación de Colombia, así como del Senado y las cuentas del presidente Juan Manuel Santos y del ex mandatario Álvaro Uribe. En su mensaje difundido en Twitter, los ciberactivistas escribieron: "Presidencia, Senado, Mineducación, mindefensa, Santos presidente, buen día señores!". Mientras tanto el ciber ataque al ministerio de Educación es en protesta a un proyecto de reforma a la universidad pública, para que entren capitales privados. “El ministerio de Educación es el culpable de vender nuestra educación”, dijeron los hackers a través de Twitter.

BOLIVIA

El portal de internet de Yacimientos Petrolíferos Fiscales Bolivianos (YPFB) fue "hackeado" por un grupo que se identifica como "Anonymous Bolivia". El 25 AGO 2011, durante varias horas, la página web de la estatal petrolera fue bloqueada y mostraba un mensaje que criticaba acciones del Gobierno en distintas áreas. La página en la red fue interrumpida por un logo que identifica al grupo de piratas cibernéticos denominados "Anonymous" y un mensaje en el que se criticaba: la Ley de Telecomunicaciones, la carretera por el Territorio Indígena Parque Nacional Isiboro Sécure (TIPNIS), los "pinchazos" telefónicos, el servicio de internet en Bolivia y donde se defendía la libertad de expresión.

Asimismo, el grupo "Anonymous Bolivia" hace un llamado al pueblo boliviano "para unirse a la lucha contra este Gobierno" mediante grupos de internet.

ARGENTINA

Argentina entró en la lista ante la "inminente" aprobación del Canon Digital en el Senado de la Nación, que no fue promulgada al contar con el repudio de gran parte de la población, reflejado en redes sociales como Twitter. Anonymous efectuó Ataques de Denegación de Servicio (DDOS) al sitio de la cámara Alta y SADAIC (Sociedad Argentina de Autores y Compositores), inhabilitándolos durante varias horas, el mismo día que se tenía programada la sesión parlamentaria.

El proyecto de ley consistía en un impuesto a dispositivos que pudieran almacenar material multimedia protegido por derechos de autor. De esta forma, quien adquiriera un celular con mp3, por ejemplo, debería pagar un sobreprecio ante la posibilidad de guardar una canción de un artista descargada ilegalmente de internet. Finalmente, Miguel Angel Pichetto y Rubén Giustiniani -impulsores de la medida- dieron un paso atrás, hasta encontrar otra salida a la lucha contra la piratería, sin afectar necesariamente a quienes la consumen, y todavía más a quienes no lo hacen.

En estos días la ciberlegión tiene en su haber sitios gubernamentales de estos países latinoamericanos: Ecuador, Perú, República Dominicana, Colombia, El Salvador, México, Venezuela, se puede ver toda la información referida aquí


Se Renueva Tecnopolis en Argentina

Lo anunció la presidenta Cristina Fernández. Cerrará el lunes y reabrirá diez días después, el 2 de septiembre, con novedades. Se extendió para que puedan asistir escuelas del interior del país.

La versión renovada estará especialmente dedicada a los estudiantes de escuelas primarias y secundarias de todo el país, por lo que la convocatoria se destinará especialmente a federalizar sus visitas.

La visión desde el Punto de vista de la seguridad informática a cargo de OSCAR BANCHIERO - Instructor de ISec.

Tecnopolis, una muestra del futuro y el presente tecnológico que causo que miles de argentinos visitaran el lugar, y porque no, divertirse y creer en la tecnología. Trabajo junto con un grupo de profesionales de la empresa Telefónica de Argentina que está  a cargo del centro de monitoreo de todas las comunicaciones que están distribuidas en todo el predio. Estamos con la configuración de los equipos (routers, access points, switches, etc), y su correcta seguridad, para la tranquilidad de la gente. Disponemos de programas de monitoreo en tiempo real, cámaras IPs, y muchos logs para con paciencia leer y estudiar.

En un proyecto de esta envergadura, con muchísimos puntos de control, la organización es esencial para que todo salga correctamente, teniendo en cuenta que mucha gente querrá estar conectada, y sin problema alguno.

Brindar un punto de acceso a Internet en tantos lugares del predio representa a nivel seguridad desafío por el cual obligan a tomar las medidas para prevenir todo tipo de ataques, en estas ocasiones siempre es conveniente utilizar metodologías de "defensa en profundidad".

Así que, desde mi mas humilde posición, poniendo una pequeña semilla en este proyecto, quiero decirles a todos, que con el solo hecho de ponerse de acuerdo, a pesar de tener diferencias cuando hablamos de empresas distintas y que cada una cumple un protocolo diferente, uno puede armar una estructura difícil de que caiga, y con el tiempo necesario, uno podría no solamente velar por la seguridad de la empresa o de un evento, sino también saber que la seguridad es esencial en todas las áreas, desde la entrada y salida del evento, puntos de acceso bien cuidados, hasta conexiones a internet.

Les mando un abrazo a todos, y no se olviden, la mejor seguridad no es la última tool, sino en ver las cosas con los dos ojos, decir las palabras correctas con la boca y escuchar los consejos necesarios por el oído.

Oscar Banchiero / CCNA - EH - UCAD
Instructor Ethical Hacking
Wireless - Seguridad Redes - TOIP


Estafadores apuntan a venta de autos por Internet

Hoy en día se puede comprar prácticamente cualquier cosa por Internet, desde ropa y pizza hasta música y boletos de avión. Y aunque la mayoría de las transacciones se llevan a cabo de manera legal y segura, hay algunos delincuentes que tratan de engañar y robar a los consumidores. El Centro de Quejas de Delitos Cibernéticos del FBI recibe muchas de estas quejas, y hay una que ha resaltado en los últimos años: el fraude de venta de autos por Internet.

Entre 2008 y 2010, el centro recibió casi 14,000 quejas de consumidores sobre estafas relacionadas a la venta de autos por Internet. Colectivamente las víctimas de esta estafa perdieron casi 44.5 millones de dólares. Es por eso que el FBI ha emitido una alerta de fraude para informar a los consumidores a tomar precauciones con este tipo de transacciones.

Cómo funcionan estas estafas

La estafa puede variar, pero generalmente ocurre de la siguiente manera: un consumidor encuentra en un sitio legítimo un vehículo que le gusta a un costo menor que el precio del mercado. El consumidor utiliza el correo electrónico que aparece en el anuncio para contactar al vendedor.

El vendedor, por su parte, solicita que por razones de seguridad, la transacción se transfiera al portal de otra empresa. El vendedor ofrece al comprador un plan de protección que lleva el nombre de una compañía digital importante, como eBay.

Ya en el nuevo sitio el vendedor le manda una factura al comprador con instrucciones sobre cómo transferir el dinero a una cuenta. Los delincuentes incluso pueden fingir que son representantes de una compañía e interactúan con el vendedor en un chat en vivo para responder a cualquier pregunta.

Una vez que los fondos han sido transferidos, el vendedor le solicita al comprador que mande un fax con un recibo para demostrar que la transacción se ha llevado a cabo, y después ambos acuerdan sobre la entrega del vehículo.

Lo que realmente sucede

El anuncio que vio el consumidor es falso o fue tomado ilegalmente de algún otro sitio. La transferencia a otro sitio de Internet, supuestamente por cuestiones de seguridad, es sólo una táctica para que el delincuente pueda llevar a cabo su estafa con mayor facilidad.

El plan de protección que se le ofreció al comprador es falso. Y el fax que mandó el comprador es sólo para que el delincuente confirme que los fondos han sido transferidos.

Para cuando el comprador se da cuenta de que ha sido víctima de una estafa, el delincuente y el dinero han desaparecido y no hay ningún vehículo.

Cómo reconocer el fraude

Las siguientes son algunas señales que podrían indicar que la compra de un vehículo en línea podría ser una estafa.

Los autos tienen precios bajos que son difíciles de creer.
El vendedor quiere transferir la transacción a otro sitio.
El vendedor se rehúsa a reunirse en persona con el comprador o permitir que el carro sea inspeccionado antes de finalizar la transacción.
El vendedor solicita que los fondos sean transferidos por adelantado.

Fuente: FBI.gov


Cita de la Seguridad en Lima: InfoSecurity 2011

Lima, Perú – 20 de julio 2011. Con éxito se realizó el InfoSecurity Lima 2011, evento Internacional de Seguridad Informática organizado por ISEC Global.

A la cita asistieron más de 800 personas (funcionarios gubernamentales y de las empresas), quienes participaron activamente en las sesiones en donde se informaron las nuevas tendencias, requerimientos y soluciones de Seguridad de la Información y privacidad. América Sistemas participó como media sponsor de InfoSecurity Lima 2011, el más prestigioso Congreso Internacional de Seguridad de la Información, con la presencia de las más destacadas empresas, organismos y speakers del mercado.

Las expectativas de InfoSecurity Lima 2011 fueron cubiertas en su totalidad, tanto por el número de asistentes como por la calidad de las exposiciones. Del mismo modo, los auspiciadores estuvieron muy satisfechos con la convocatoria y el nivel de los asistentes, dijo el Country Manager de ISEC Perú, Frano Capeta Mondoñedo.

Antes y después de Wikileaks: El nuevo mundo de las estrategias Infosec”, fue el tema del evento. “Por lo tanto, la temática principal fue la manera en que las empresas y organizaciones deben proteger su información ante esta nueva situación”, advirtió el ejecutivo.

Según Capeta, los asistentes a InfoSecurity 2011 han manifestado en forma continua que hay una gran deficiencia en la concientización sobre Seguridad de la Información de las personas en general. “El público técnico conoce la problemática y actúa en consecuencia, sin embargo, el resto de personas que conforman la sociedad no conoce de forma apropiada los conceptos y es ahí en donde es necesario un trabajo de concientización”, precisó.

SEGURIDAD Y REDES SOCIALES

Sobre la realidad que experimenta la Seguridad de la Información frente a las redes sociales, Capeta Mondoñedo subrayó: “Para comenzar en Facebook, si nos fijamos en su política de datos vemos que todos los contenidos -fotografías, vídeos o conversaciones- que se introducen en esta red social tienen una licencia ‘no exclusiva, transferible, sublicenciable, libre de derechos y con validez internacional.’”  “Esos son los riesgos que, en su momento, yo publiqué algo. Es decir, la información que cada persona publica en Facebook ya no le pertenece. ¿Se imaginan eso? Estoy seguro que los usuarios no lo saben”, señaló. Finalmente, el directivo de ISEC Perú recomendó a los usuarios finales, ejecutivos y personal vinculado lo siguiente: “Concientización, concientización y más concientización. Es la única manera de poder ayudar a TI a controlar esto, pues las tecnologías resuelven una parte del problema, pero del lado humano, ¿qué?

Fuente: América Sistemas


Los hackers se preparan para la entrega de los pwnies, los premios "Oscar" de la piratería

La comunidad de hackers se prepara para su propia versión de los Oscar, los "Pwnies", con los dos notorios grupos LulzSec y Anonymous, y el peso pesado WikiLeaks entre los aspirantes al premio principal. Sony y RSA Security, una división de EMC, también serán distinguidas la próxima semana por el dudoso honor de haber sido víctimas de ellos.

La palabra "Pwnies" hace referencia al término de la jerga de los hackers "pwned", o controlado por un pirata. La ceremonia representa un reconocimiento a las personas y sucesos que tuvieron el mayor impacto en la comunidad hacker durante el último año, según uno de sus organizadores, Dino Dai Zovi.

Dai Zovi forma parte del jurado que elegirá a los ganadores entre una lista de candidatos nominados a través de la página web de la organización. Los ganadores recibirán el 3 de agosto una figura dorada de "Mi pequeño poni", el juguete de Hasbro, durante una ceremonia en el marco de la convención de piratas informáticos Black Hat, en Las Vegas.

Los grupos Lulz Security y Anonymous están entre los nominados al "Epic Ownage," que premia el pirateo más dañino, hilarante o ampliamente publicitado del año. Ambos grupos son buscados por la ciberpolicía de todo el mundo. LulzSec está nominada por "piratear a todo el mundo," según la página de los Pwinies. Sus víctimas incluyen a Fox News, Nintendo, la NHS, el Senado de Estados Unidos y la CIA. Anonymous fue nominado por piratear las cuentas de correo electrónico de la firma de seguridad HBGary Federal y publicar los correos de sus directivos en Internet.

Compiten con el virus Stuxnet, que los expertos en seguridad creen que fue diseñado para atacar una instalación de enriquecimiento nuclear en Irán. El otro nominado en la categoría es el equipo de WikiLeaks, por publicar miles de cables secretos del gobierno de Estados Unidos y Bradley Manning, el infante de marina estadounidense que supuestamente robó el material de ordenadores clasificados.

Si uno de los grupos de hackers ganara el premio, un representante será invitado a subir al escenario a recibir el poni. "Si alguien de Anonymous o LulzSec decide hacer acto de presencia y aceptar su Pwnie, se lo daremos. Pero probablemente lo detendrán", dijo Alex Sotirov, otro de los organizadores.

Sony es la única nominada en la categoría "Most Epic Fail" (o "El fallo más épico", en inglés). Tiene el premio garantizado, después de haber sido víctima de una serie de pirateos de alto perfil que conllevaron el robo de los datos personales de más de 100 millones de clientes.

RSA Security es el favorito en la categoría de "Lamest Vendor Response" ("Respuesta más incompetente de un vendedor"). La empresa fue criticada por la forma de administrar un ataque que terminó con el robo de información relacionada con su tecnología SecurID, que la compañía utiliza para confirmar la identidad de los usuarios de una red. Los piratas utilizaron la información que robaron de RSA para lanzar un ataque contra la fabricante de armamentos y contratista de defensa norteamericana Lockheed Martin Corp.

Fuente: Clarin IECO


Un 'hacker' publica 18.000 artículos científicos de un servicio de suscripción

Un conocido investigador, el joven de 24 años Aaron Swartz, se enfrenta a una posible petición de 35 años de cárcel y un millón de dólares de multa por haber descargado más de cuatro millones de artículos de un repositorio, Jstor, de publicaciones académicas que pertenece al MIT. En protesta por esta iniciativa de las autoridades de EE UU, un hacker, que se identifica como Greg Maxwell, de 31 años, ha publicado del mismo repositorio 18.592 textos (32 gigabytes).

La noticia la ha publicado la revista tecnológica del MIT, entidad que no ha denunciado a ninguno de los dos jóvenes. Han sido las propias autoridades norteamericanas las que han tomado la iniciativa con el argumento de que robar es robar, sea dinero o documentos académicos.

Fundado en 1995, Jstor, tiene un catálogo de más de 325.000 publicaciones de más de 7.000 instituciones. Su servicio de suscripción no tiene ánimo de lucro ya que destina los ingresos a subvencionar entidades académicas.

Swartz es uno de los autores en 2008 del manifiesto Guerrilla Open Acces en el que se denunciaba el secuestro del pensamiento científico por parte de las publicaciones académicas y proponía la descarga de sus contenidos para poder ser compartidos por toda la comunidad.

Ahora, Maxwell asegura que entre los documentos publicados hay artículos de Philosophical Transactions of the Royal Society que datan de 1923 por lo que, a su juicio, deberían estar accesibles porque ya han entrado en el dominio público. "No deberían estar bajo llave", ha declarado. La acción ha recibido el apoyo de otros colegas que defiende que el progreso científico necesita como herramienta básica el poder compartrir los avances que se realizan

Fuente: EL País.com


Seguridad y privacidad de los servidores iCloud

Por Costin G. Raiu

Director del equipo de Investigación y Análisis gGobal (GReAT) de Kaspersky Lab

El verdadero punto clave en esto es el iOS5, el nuevo sistema de la compañía que aprovechará al máximo el uso de la nube. Esto indica que Apple se mueve en la misma dirección que Google y Microsoft al diseñar y planear la implementación de un sistema operativo que esté completamente integrado con la nube. Tras el lanzamiento de iCloud para desarrolladores por parte de Apple, la batalla para dominar el mercado de los sistemas operativos centrados en la nube finalmente ha estallado.

¿Qué rol tiene la seguridad?

Básicamente estamos hablando de la misma clase de riesgos inherentes a Chrome OS. Todo su contenido digital podrá ser accesible a aquel que conozca su contraseña. Creo que, hoy en día, es completamente imprudente ofrecer este tipo de servicio sin una autenticación de dos factores, pues de lo contrario el servicio se hace propenso a técnicas básicas de robo de datos.

Por supuesto, aunque la seguridad de hecho sea mejorada con métodos de autenticación multifactoriales, no cambia el hecho de que toda la información está disponible en la nube, en un solo lugar. La nube no siempre es impenetrable. Al contrario, su naturaleza fundamental la hace un blanco interesante para los cibercriminales quienes, sin duda, seguirán enfocados en vulnerarla.

Según el especialista, todavía existe otro punto vulnerable: la red que comunicará, enviará, recibirá y autenticará a los clientes. Entonces, podríamos enfrentarnos a un nuevo brote de ataques en la capa de la red, en donde la información del usuario puede ser interceptada, falsificada, denegada o distorsionada. Por lo tanto, seríamos testigos de nuevos y más sofisticados ataques en este ámbito.

¿Por qué razón si es tan insegura la nube, los proveedores están ofreciendo este servicio?

Generalmente los proveedores de la nube lo que ofrecen es el almacenamiento y el procesamiento de la información y no la seguridad como tal aunque tratan de manejar la seguridad. Además, los protocolos de comunicación que estamos utilizando hoy tanto para la conexión con la nube como para todos los demás fines, son vulnerables. Entonces resulta que un atacante tan solo alterando el tráfico con la nube podría cambiar los resultados en la información que recibimos o que enviamos hacia la nube. Finalmente, la nube como tal, está compuesta por varias computadoras que corren sistemas que también pueden ser hackeados. Hay muchos espacios donde la seguridad podría ser comprometida.

¿Las políticas de seguridad son las mismas para el proveedor que para el cliente?

La seguridad de la información es la política fundamental y tiene que ser como el eje entre todas las demás políticas. Estamos hablando también de la confidencialidad, encriptación de los datos tanto almacenados como los que viajan por la red, políticas de respaldos de la información que resultan en la alta disponibilidad, entre otras. Para el proveedor los recaudos son mayores que para un cliente. Pues, el cliente tiene acceso sólo a una parte de la información mientras que el proveedor administra toda la información. Además, éstos son más buscados por los criminales cibernéticos para los ataques, pues saben quién maneja todo.
Fuente: TYN Magazine


"Hackers" de LulzSec anuncian su disolución

El grupo de piratas cibernéticos saltó a la fama tras llevar a cabo ciberataques contra compañías como Sony y Nintendo

Un grupo de "hackers", o piratas cibernéticos, que ha atacado a varios sitios en internet de compañías y organizaciones de alto perfil en los últimos dos meses, anunció este domingo su disolución. El grupo Lulz Security (LulzSec) hizo el anuncio a través de su cuenta en la red social Twitter, pero no dio detalles sobre el motivo de tal decisión.

En un comunicado publicado en un sitio para compartir archivos en internet se señaló que "el planeado crucero de 50 días ha terminado".  El grupo asegura que se especializa en atacar sitios en internet con poca protección contra ciberataques. A veces, la información robada es publicada en internet.

El grupo saltó a la fama tras llevar a cabo ciberataques contra compañías como Sony y Nintendo. LulzSec tuvo acceso a cerca de un millón de cuentas de usuarios y los detalles de miles fueron publicados en internet. Además, las páginas en internet de la cadenas estadounidenses Fox y PBS, así como la de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés), y la del Senado de Estados Unidos también fueron objetivos de ciberataques a cargo del grupo LulzSec.

Como despedida, el grupo divulgó una serie de documentos que aparentemente incluyen material confidencial tomado del departamento de policía de Arizona y del gigante de telecomunicaciones estadounidense AT&T.

"Impacto microscópico"  Las identidades de los integrantes del grupo se mantienen bajo el anonimato y por ello no ha sido posible localizar a los miembros de LulzSec directamente para confirmar la información.

El grupo había dicho previamente, que su objetivo eran "los que estaban arriba", que escriben las reglas y querían "darles una lección". En una serie de preguntas y respuestas en internet, el "hacker" conocido como Whirlpool, quien se describió a sí mismo como "el capitán del barco Lulz", dijo que mientras que el grupo había comenzado a lanzar ciberataques "para reírse" -de hecho, la palabra "lulz" es una expresión utilizada en el ciberespacio derivada de LOL (Laugh Out Loud)- evolucionó hasta convertirse en "hacking ético por motivos políticos".

El joven británico Ryan Cleary, de 19 años, fue detenido como parte de un operativo conjunto entre Scotland Yard y el FBI en el marco de una investigación sobre LulzSec y fue acusado de haber realizado un ciberataque contra la página en internet de la Agencia contra la Delincuencia Organizada del Reino Unido.

Fuente: BBC Mundo


Citigroup pierde millones por ‘hackers’

El banco aceptó que casi 2.7 mdd de 3,400 cuentas fueron sustraídos en mayo tras un ciberataque; la entidad esperó más de 3 semanas para notificar a sus clientes el robo y reemplazar sus tarjetas

Citigroup reconoció que un ataque informático perpetrado el mes pasado robó millones de dólares de las tarjetas de crédito de sus clientes.

El banco estadounidense dijo que cerca de 2.7 millones de dólares fueron sustraídos de unas 3,400 cuentas el 10 de mayo. Los hackers, en realidad, lograron ingresar a una cantidad mayor de cuentas: 360,083. Pero a menos del 1% de las cuentas perpetradas se les robó dinero.

El banco insistió en que los clientes no serían responsables de las pérdidas financieras ocasionadas por los ataques. "Los clientes no son responsables de ningún fraude en sus cuentas y están protegidos al 100%", indicó la institución. El 16 de junio Citigroup anunció que había emitido más de 200,000 tarjetas de crédito para los clientes afectados. En algunos casos, los clientes del banco ya habían cerrado su cuenta o habían recibido un plástico nuevo, por lo que no requirieron que el banco procesara un reemplazo de tarjeta.

El banco esperó hasta el 3 de junio, más de tres semanas después de que descubriera el ciberataque, para enviar cartas de notificación. Empero, la compañía insistió en que actuó con la mayor brevedad para resolver el problema de seguridad.

"Desde el momento en que Citi descubrió la violación de seguridad, tomamos acciones inmediatas para rectificar la situación y proteger a nuestros clientes de cualquier riesgo posible", declaró el banco a principios de este mes.

El ataque no fue un hecho aislado. En fechas recientes las violaciones de seguridad a sitios de alto perfil se han disparado. El fabricante de videojuegos Electronic Arts acaba de informar el viernes pasado que los hackers vulneraron un servidor asociado a un tablón de anuncios, robando información de los consumidores.

También Lockheed Martin, proveedor de material tecnológico para el departamento de defensa de Estados Unidos, fue objeto de un ciberataque en el cual los hackers usaron ‘SecurIDs', códigos de autenticación llamados ‘tokens' que sirven para identificar a los usuarios de un sistema y prevenir accesos no autorizados (como los usados por los trabajadores para acceder a los sistemas de una empresa). El fabricante de los ‘tokens', RSA Security, división de EMC Corporation, se ofreció a reemplazar o monitorear todas las identificaciones ‘SecurIDs'.

Fuente: CNNexpansión.com


'Hackers' chinos atacan Gmail para robar contraseñas de políticos y periodistas

Google dijo que sospechaba de que piratas chinos intentaron robar las contraseñas de cientos de poseedores de cuentas de Gmail. Los piratas que atacaron el servicio de correo electrónico Gmail de Google tuvieron acceso a varias cuentas durante muchos meses y podrían haber estado planeando un ataque más serio, dijo la experta en ciberseguridad que reveló públicamente el incidente.

Google dijo que sospechaba de que piratas chinos intentaron robar las contraseñas de cientos de poseedores de cuentas de Gmail, incluyendo las de altos cargos del Gobierno de Estados Unidos, activistas chinos y periodistas.

"No fueron sofisticados ni novedosos, pero fueron invasivos", dijo Mila Parkour, que informó del ciberataque en febrero en su blog de malware.

"Enviar mensajes de phishing usando detalles de los correos personales leídos es invasivo. Es más, mantuvieron un acceso total a los buzones de correo electrónico durante mucho tiempo", dijo Parkour (la experta usa un pseudónimo para proteger su identidad).

"Yo seguí un caso; ellos (Google) lo cogieron y descubrieron muchos más del mismo tipo", dijo, apuntando que el método de ataque fue dirigido e invasivo.

El FBI investiga el ciberataque contra cuentas de correo electrónico de Google. "Como en todas las intromisiones, hemos puesto en marcha un enfoque global con la agencia apropiada a la cabeza. En este caso, el FBI está coordinando la respuesta", dijo el portavoz de la Casa Blanca, Jay Carney, en su rueda de prensa diaria.

Rechazó, además, que haya habido cuentas de correo electrónico saboteadas por el "ciberataque". "No tenemos razones para creer, en este momento, que cuentas de correo electrónico de funcionarios estadounidenses hayan sido violadas", dijo Carney.

Las acusaciones de ataque informático lanzadas por Google contra China han agitado las tensiones latentes entre Pekín y Washington. La secretaria de Estado de EEUU calificó de "muy serias" sus preocupaciones por ese caso, que se produce justo cuando el Pentágono trabaja en una estrategia ante posibles ciberataque" del exterior.

"Google nos ha informado de estas acusaciones, lo que genera muy serias preocupaciones e interrogantes. Esperamos que el Gobierno chino ofrezca una explicación", manifestó la secretaria de Estado de EE UU, Hillary Clinton, en un comunicado.

"La capacidad de operar con confianza en el ciberespacio es fundamental para la sociedad y economía moderna", agregó Clinton.

Según nuevos datos conocidos del ataque informático, pudo haberse originado en un falso documento titulado "Borrador de comunicado conjunto EEUU-China" que circuló en cuentas de correo en el Departamento de Estado y de Defensa de EE UU. Al descargarse el documento, los usuarios eran reenviados a una página falsa de Gmail que capturaba la contraseña y robaba los datos personales de la cuenta, una práctica conocida como phishing.

Fuente: 20 Minutos.es


Sony confirma haber sido objeto de un nuevo ataque informático

El grupo japonés Sony confirmó haber sido objeto de un nuevo ataque informático a través de su filial Sony Pictures.

"El cibercrimen que afectó a Sony y a cierto número de agencias de gobierno, de empresas y de individuos durante los últimos meses afectó asimismo a Sony Pictures. Ayer (jueves) a la tarde un grupo de piratas informáticos llamado 'LulzSec' afirmó haber penetrado algunos de nuestros sitios", indicó Sony Pictures el viernes en un comunicado.

"Tuvimos la confirmación de que tuvo lugar un ataque y hemos tomado medidas contra intrusiones ulteriores sobre nuestros sitos", agregó el comunicado, precisando que el grupo llamó a un equipo de expertos para analizar el ataque, un trabajo que aún está en curso.

Un grupo de piratas informáticos afirmó el jueves haber robado más de un millón de palabras clave, identificaciones de mensajería electrónica y otros datos al sitio Sony Pictures.com unas semanas después de un ataque similar conducido contra el gigante japonés. El ataque fue reivindicado por piratas que se hicieron llamar "Lulz Security" en su cuenta twitter @LulzSec

Fuente: Google Noticias


Ataque informático al sitio internet de filial de Nintendo en EE.UU.

El fabricante de las consolas DS y Wii informó que una parte de las informaciones pirateadas en sus servidores habían sido publicadas en internet

La página web de una filial estadounidense del fabricante de videojuegos japonés Nintendo fue objeto de un ataque informático hace varias semanas, sin lograr sustraer datos personales, afirmó el domingo Kyodo News.

El fabricante de las consolas DS y Wii informó que una parte de las informaciones pirateadas en sus servidores habían sido publicadas en internet, añadió Kyodo News, citando fuentes internas de Nintendo sin identificar.

No se ha podido contactar a un portavoz de Nintendo para comentar estas informaciones.

Por otra parte, el gigante japonés de la electrónica Sony confirmó el viernes que sufrió otro ataque informático después de que un grupo de hackers reivindicara el día antes haber robado más de un millón de contraseñas, las identificaciones de correos electrónicos y otros datos en el sitio SonyPictures.com.

Sony ya había tenido que frenar a mediados de abril sus plataformas de juegos PlayStation Network (PSN) y de música Qriocity después de sufrir una intrusión ilegal y el robo de datos de los clientes.

Fuente: elespectador.com


EE.UU. lanza un plan de ciberseguridad ante las "vulnerabilidades" del sistema

La Casa Blanca lanzó un plan para actualizar las defensas de EE.UU. en "ciberseguridad" tras detectar que son vulnerables ante posibles ataques que puedan dañar el sistema eléctrico, sector financiero y redes de transporte .

"Nuestra infraestructura básica ha sufrido repetidas ciberintrusiones y el cibercrimen ha aumentado dramáticamente en la última década", indicó el Gobierno de EE.UU.

Con esta propuesta, enviada al Congreso, la Administración del presidente Barack Obama busca rediseñar la política defensa del ciberespacio de EE.UU.

"La amenaza en el ciberespacio es uno de los desafíos económicos y de seguridad nacional más serios a los que nos enfrentamos", remarcó Obama en un comunicado. La propuesta legislativa incluye la colaboración activa del Departamento de Seguridad Nacional (DHS) e insta a que las empresas revelen "grietas" en redes y bases de datos y "posibles robos de identidad". "El cibercrimen, el espionaje ciberindustrial y los ciberataques cuestan a las compañías y consumidores estadounidenses miles de millones de dólares", señaló Harry Reid, líder de la mayoría demócrata en el Senado.

Por ello, celebró la propuesta de la Casa Blanca y subrayó que "es hora de crear autoridades competentes y desarrollar herramientas que protejan las redes informáticas que son tan cruciales en nuestra vida diaria". El plan de Washington está dirigido a proteger a los usuarios, las infraestructuras nacionales y los sistemas del Gobierno federal, e incluye la clarificación de las sanciones a los criminales informáticos.

Además, obliga a las empresas que han sufrido ataques informáticos a compartir información sobre estos problemas con las autoridades federales y a la puesta en marcha de sistema de seguridad preventivos.

Otras medidas anunciadas incluyen la difusión de vídeos para la prevención y otros contenidos descargables realizados por especialistas reconocidos en seguridad en Internet.

Fuente: Google Noticias


PlayStation Network vuelve tras el ataque hacker

Después de haber dejado a sus usuarios varias semanas sin servicio, empieza a recuperar la normalidad.

PlayStation Network de PlayStation 3 y PSP ha vuelto a funcionar tras el particular calvario que ha tenido que pasar Sony debido al ataque hacker que sufrieron sus servidores, donde entre otras cosas robaron los datos financieros de las tarjetas de crédito de gran parte de sus usuarios.

Tras el ataque se suspendió el servicio de forma indefinida hasta que se pudiera asegurar la seguridad del mismo antes de volver a ponerlo en funcionamiento, ya que tras el duro golpe para la confianza de los usuarios con el primer ataque hacker, hubiera sido catastrófico para la compañía lanzar un servicio que no fuera seguro y recibiera más ataques.

La forma en la que los usuarios han recuperado el servicio ha sido mediante una actualización, concretamente la versión 3.61. Después de dicha instalación se puede volver a acceder a la mayor parte de los servicios de Sony como la PSN o su servicio musical Qriocity. En donde aún no se ha restablecido el servicio es en Japón donde las autoridades piden ciertas garantías a Sony sobre su seguridad antes de darles el visto bueno para volver a ponerlo en marcha.

Fuente: Ideal.es


Dispositivos móviles, nuevo blanco de los cibercriminales

Un hacker entró al sistema de mi smartphone sin darme cuenta. Estaba con un grupo de periodistas esperando a que empezara una conferencia sobre seguridad y se me hizo fácil buscar una red abierta. Encontré “infinitum movil” y me conecté.

Una hora más tarde, el hacker, el Ingeniero Pedro Joaquín que ahora es consultor de seguridad para empresas y usuarios en Websec, nos mostró quiénes habíamos ingresado a su router de internet, al que le cambió el nombre a “infinitum movil” para hacernos caer.

Este tipo de prácticas son comunes para los hackers. De acuerdo con IDC, en 2012 el acceso a internet será en mayor porcentaje a través de dispositivos móviles como teléfonos inteligentes y tablets, cuyo volumen superará la venta de computadoras de escritorio, lo cual convierte a estos dispositivos en el nuevo blanco de ataques.

Los ataques a dispositivos móviles tienen dos objetivos, explicó Bruno Rossini, gerente de Relaciones Públicas de Latinoamérica de Symantec: “El primero es financiero, donde el usuario abre una aplicación que proviene de una red social, un correo o link de dudosa procedencia, se instala en el sistema y cuando utiliza banca en línea o realiza pagos de comercio electrónico, el troyano interrumpe la transacción y roba la información que el usuario está ingresando.

“El segundo es el robo de contactos, por ejemplo, datos confidenciales, informaciones de tarjeta de crédito, información de una cuenta de iTunes, una cuenta de juegos en línea u otras cuentas de comercio electrónico”.

Según Symantec, de 2009 a 2010 los códigos maliciosos tuvieron un incremento de 42%: “en 2009 encontramos 115 vulnerabilidades para móviles y en 2010 subió a 173”, dijo Rossini. IDC dijo que en 2011 el mercado mundial de smartphones crecerá 49%.

Fuente: ELUniversal.mx


Facebook introduce cambios en su política contra el ciberbullying

Facebook anunció que introducirá cambios en su sistema de denuncia para sucesos de ciberbullying permitiendo el envío de un aviso directamente de víctima a ciberabuso.

Hasta ahora las denuncias de acoso o infracción de las normas de uso eran canalizadas a través de los gestores de la comunidad virtual, pero ahora cada usuario podrá enviar un aviso al infactor o infractora. En cierta manera, Facebook se quita el problema de encima (con una previsible reducción del tiempo que deben dedicar sus trabajadores a la gestión y moderación de la comunidad), promoviendo que la víctima haga frente directamente al agresor.

Al parecer, existirá la posibilidad de notificar a Facebook añadiendo ahora la opción de incluir a un tercero autorizado (padre, madre, profesor…) como testigo del incidente. El anuncio fue realizado en una conferencia sobre lucha contra el bullying que tuvo lugar en la Casa Blanca y que contó con la presencia del presidente Barack Obama.

Pese a que muchos expertos consideran que la exigencia de usar nombres reales expone a los usuarios a diversas formas de ciberacoso así como a otros peligros, los responsable de Facebook aseguran que de esta manera obligan a que la gente “responda por sus actos”.

Por el momento las posibilidades de denuncia en Facebook se limitan a las fotos o a las contenidos de los muros. Según anunciaron sus responsables se ampliará a perfiles, páginas, grupos y eventos, que incomprensiblemente, aún no eran denunciables.

Otras medidas anunciadas incluyen la difusión de vídeos para la prevención y otros contenidos descargables realizados por especialistas reconocidos en seguridad en Internet.

Fuente: IDG Now


Irán acusa a Siemens, Estados Unidos e Israel de conspirar en su contra para desarrollar el gusano Stuxnet

El gobierno iraní por primera vez ha culpado de forma oficial a Estados Unidos e Israel de tratar de sabotear una de sus plantas nucleares con el poderoso virus informático Stuxnet. Irán también culpó a la empresa Siemens de haber compartido información de sus sistemas con estos países para ayudarles a realizar el ataque.

Gholam Reza Jalali, el comandante de la organización de defensa civil iraní, explicó que los análisis del virus Stuxnet demostraron que los computadoraes infectados por el gusano enviaban la información que robaban de los sistemas de la planta nuclear a direcciones en Texas e Israel.

“Nuestras investigaciones y estudios demuestran que los Estados Unidos y el régimen Sionista dieron origen a Stuxnet”, afirmó Jalali, confirmando las sospechas previas de varios expertos y analistas.

Además, Jalali acusó a la empresa alemana Siemens de compartir información sobre sus sistemas SCADA, utilizados en la planta nuclear afectada, con los Estados Unidos e Israel. “Siemens nos debe una explicación sobre cómo y por qué entregó al enemigo información sobre los códigos del programa SCADA, ayudando así a preparar un ataque en nuestra contra”, dijo Jalali.

Ahora que el gobierno iraní ha identificado a sus atacantes, ha dejado de tratar de esconder y minimizar el peligro de Stuxnet: “fue un acto hostil que pudo haber causado daños muy graves al país si no hubiésemos controlado la situación a tiempo”, dijo el comandante.

Fuente: Viruslist.com


Descubierto método para comprar gratis a través de PayPal, Google Checkout y Amazon Payments

Investigadores de la Universidad de Indiana (Rui Wang y XiaoFeng Wang) y Microsoft Research descubrieron fallos en la lógica de comunicación de las principales tiendas online que utilizaban servicios de pago de terceros como PayPal, Amazon Payments o Google Checkout (los llamados Cashier-as-a-Service o CaaS).

Las técnicas empleadas aprovechaban múltiples inconsistencias introducidas por la complejidad resultante de utilizar medios de pago de terceros. Se basaban en cómo los estados del pago eran percibidos por parte del vendedor y el CaaS y cómo se genera cierta “confusión” al actuar como cajas negras entre ellos.

En un escenario típico para la adquisición del los productos pagando a través del CaaS, el cliente es redireccionado desde la página del vendedor a la del CaaS donde se da la orden de realizar el pago, para finalmente, ser redirigido de vuelta a la web del vendedor con objetivo de validar el pago y terminar el pedido. Este es el “punto débil” de la interactuación entre la tienda y el CaaS.

Los fallos descubiertos, con cierto detalle, son:

NopComerce integrado junto con PayPal: Una vez que el cliente decide pagar, el vendedor le indica al comprador el identificador del pedido y la cantidad a pagar, procediendo a la inmediata redirección del navegador del comprador hacia la página del CaaS, que valida el ID del pedido… pero no así la cantidad que debe pagarse, pudiendo esta ser modificada antes de ser redirigido a la página donde se realiza el pago.

Amazon: En este caso es necesario poseer una cuenta de vendedor en Amazon, lo que está al alcance de cualquiera. Un atacante podría realizar un pago a un vendedor (él mismo en este caso) y en el paso de confirmación del pedido, donde se redirige desde la web del CaaS hacia la página del vendedor, indicar la página del vendedor al que le queremos hacer creer que el pago ha sido realizado. Esto ocurre por no verificar que el pago haya sido realizado a la página donde finalmente termina confirmándose la compra.

Inerspire junto con PayPal: Se aprovecha el fallo de que, que tras haber realizado el pago de cierto producto, es posible cambiar el orderID, que se encarga de identificar los productos que van a ser adquiridos.

Google Checkout: La variable que identifica el pedido no es creada hasta que se ha realizado el pago; una vez hecho, se crea el pedido con el contenido del carrito. El problema en este caso radica en que esta última operación no es atómica (no se realiza en un solo “movimiento”), por lo que podría aprovecharse para añadir más productos al carrito justo antes de indicar el contenido del mismo.

Amazon Simple Pay: El problema reside en su SDK, que permite al comprador indicar el certificado que será utilizado para verificar los mensajes del CaaS encargados de confirmar el pago del pedido. En este caso el atacante indicaría un certificado propio y él mismo generaría los mensajes firmados que indicarían que el pago ya ha sido realizado, por lo que ni siquiera se tendría que interactuar con el CaaS, implicando que no se realizaría en ningún momento ningún pago.

Los descubridores llegaron a comprar realmente productos sin pagar y comprobaron realmente la eficacia de las técnicas. Más tarde avisaron de los fallos a los afectados de forma privada, devolvieron los productos que habían adquirido, y trabajaron juntos para arreglarlos. Ya han sido subsanados.

Fuente: MuySeguridad.net


Ya son 50 las aplicaciones retiradas del Android Market por malware

El sistema operativo para teléfonos móviles de Google sufrió un ataque masivo de cibercriminales. Los programas infectados ya fueron borrados de la tienda online.

Los casos de aplicaciones infestadas con malware en la tienda online de Google continúan ampliándose. La compañía ya había procedido a retirar el miércoles 21 aplicaciones de su catálogo después de que la página Android Police detectase irregularidades en las aplicaciones.

Los contenidos que ya fueron borrados del Android Market imitaban programas populares como juegos de ajedrez o editores de fotografía. Todas las aplicaciones eran gratuitas y, según el portal Mashable, habían sido descargadas más de 50.000 veces antes de ser "descolgadas" por Google.

La empresa de seguridad de software Lookout dio a conocer este jueves un listado con más de 50 Apps que contenían malware para acceder a informaciones personales de los usuarios. Los expertos alertan desde hace tiempo de que los criminales informáticos están apuntando cada vez más a los smartphones como objetivo de sus ataques. La mayor parte de los teléfonos con acceso a Internet no cuenta con antivirus.

Google ofrece Android como una plataforma abierta en la que las aplicaciones -a diferencia de lo que pasa con el iPhone de Apple- no pasan controles antes de colgarse en su tienda. Sin embargo, los desarrolladores tienen que registrarse al presentar sus productos y luego se los puede rastrear.

Fuente: Infobae Profesional


CHILE: Caen dos hermanos acusados de fraudes informáticos por más de $100 millones

SANTIAGO.- En prisión preventiva quedó este jueves un sujeto identificado como Enzo Fuentes Silva (18), quien fue detenido por el OS-9 de Carabineros, acusado de perpetrar estafas a clientes bancarios en las que habría logrado reunir más de $100 millones.

El fiscal jefe de Ñuñoa y Providencia, Carlos Gajardo, explicó a Emol que durante la investigación llevada adelante junto al fiscal Felipe Sepúlveda, Carabineros y la PDI, se logró determinar que el imputados trabajaba junto a su hermano Christopher (19), quien también fue detenido el sábado pasado por el mismo delito, denominado "pharming".

Ambos habrían confeccionado páginas web iguales a las de los Bancos Santander, Estado y De Chile, entre otros solicitando a los clientes que ingresaran sus datos y claves, con los que luego se metían a sus cuentas y sustraían los dineros a través de Internet.

Luego enviaban los dineros a las cuentas corrientes de palos blancos quienes giraban y les entregaban los montos sustraídos, a cambio de lo cual recibían un 20% de la ganancia. Según los antecedentes, los hermanos residen en la comuna de Puente Alto, pero habían arrendado un departamento en la calle Marín, donde tenían su centro de operaciones con computadores bien equipados para sostener las páginas web.

El fiscal Gajardo detalló que hasta el momento hay más de 30 clientes de entidades bancarias afectados y que los hermanos Fuentes enviaban dineros a México y Perú. Se indaga además el motivo de las altas remisas de dinero que ambos imputados recibían desde República Dominicana.

Desde que tenía 14 años, Enzo Fuentes Silva era un fanático de la computación. Pasaba más de 12 horas diarias frente a un monitor y sus redes de contactos se limitaban a amigos a través de redes sociales quienes lo conocían con el apodo de "Necrone". Pese a que no terminó la enseñanza media, aprendió de manera autodidacta a programar y perfeccionar técnicas para burlar los sistemas informáticos bancarios. En este proceso, dijo el fiscal Felipe Sepúlveda, conoció a un ciudadano peruano que lo "profesionalizó" en el arte del engaño hasta que cumplió los 18 años y comenzó a atacar de manera independiente.

Fuente: El Mercurio Online


Ministerio de economía francés sufre un ciberataque a gran escala

Ha sido uno de los peores ataques informáticos de los que se tenga memoria. Un grupo de piratas digitales lograron hackear durante semanas el Ministerio de Economía de Francia.

El ataque, que comenzó en diciembre y se prolongó hasta este fin de semana, afectó a más de 150 computadoras del Ministerio, en particular las de la Dirección del Tesoro, y se centró en documentos preparativos del G-20 y de otros asuntos internacionales. Así lo informó hoy la revista París Match en su sitio de Internet. El ministro de Presupuesto, François Baroin, indicó que hay diversas "pistas" sobre el origen de esta infiltración, la primera de esta dimensión contra la Administración francesa, aunque señaló que lo más probable es que haya venido del extranjero.

Baroin, en una entrevista a la emisora de radio "Europe 1", puso el acento en que -según los datos que manejan hasta el momento- el hackeo no afectó los expedientes fiscales ni datos de particulares y que el objetivo era "la organización del G-20". También admitió que se trata de "la primera vez" que se produce un ataque informático tan "espectacular" contra el Estado francés.

Un alto funcionario que pidió no ser identificado le contó a "Paris Match" que "confirmaron que un cierto número de informaciones se redirigían a sitios chinos, pero eso no significa mucho" sobre el punto de partida del ataque. El Ministerio de Economía ha presentado una denuncia "contra X" (que no identifica presunto culpable) y desde que las primeras alertas saltaron a comienzos de enero se activó una investigación que lleva a cabo la Agencia Nacional de la Seguridad de los Sistemas de Información (ANSSI) y que ha ocupado a entre 20 y 30 personas "día y noche".

Aunque las alertas saltaron en enero, el ataque comenzó en diciembre, cuando Francia se disponía a asumir la presidencia rotativa del G-20, que reúne a los veinte principales países desarrollados y emergentes. "El ataque apuntaba más a cuestiones internacionales que a asuntos internos como las aduanas o el fisco", precisó el secretario general del Ministerio de Economía, Dominique Lamiot.

En este año de la presidencia del G-20, Francia quiere en particular esbozar una reforma del sistema monetario internacional y luchar contra la inestabilidad de los precios de las materias primas. Durante el fin de semana, y a raíz del ataque, tuvieron que desconectar más de 10.000 terminales de las 170.000 con que cuenta el Ministerio. Sin embargo, los responsables de las investigaciones admitieron que tardarán semanas en identificar y "desinfectar" a los 150 funcionarios cuyas computadoras fueron atacadas, y restablecer las garantías de seguridad del Ministerio.

La ANSSI ha realizado diferentes verificaciones. Pero la más importante fue confirmar que ni los servicios del Palacio del Elíseo ni los del primer ministro han sido afectados por el ataque. En cualquier caso, los servicios secretos franceses están en alerta.

El ataque fue un clásico. Los piratas se infiltraron en el sistema informático con una dirección de correo electrónico pirateada que permitía la entrada en una computadora gracias a un documento adjunto que actuó como un troyano. Cuando se abría el documento, la acción del programa pirata empezaba a actuar y podía, incluso, acceder a partir de ahí a computadoras de otras personas que estaban en contacto, lo que permitió el contagio en masa.

Fuente: Clarín.com


Facebook, el sitio más buscado para los ciberdelitos

Cada vez es mayor la tendencia a desarrollar amenazas informáticas para distribuirlas usando como gancho las redes sociales. En los últimos tres días, se han descubierto dos nuevos códigos maliciosos que usan Facebook como cebo para infectar a sus usuarios.

El primero de ellos es Asprox.N, un troyano que llega al computadora a través del correo electrónico y que intentan engañar al usuario advirtiéndole de que su cuenta de Facebook está distribuyendo spam.

Eso provoca, para la seguridad del internauta, que se hayan modificado sus claves. Y se incluye un falso documento de Word (Facebook_details.exe) donde se supone que está la nueva contraseña del usuario.

Este archivo es el gusano que, una vez ejecutado, descarga otro fichero que abre todos los puertos disponibles, se conecta a los servicios de correo de varios proveedores e intenta enviar todo el spam posible al mayor número de usuarios.

El otro es un enlace de descarga que se llama Lolbot.Q. Se distribuye a través de programas de mensajería instantánea como Yahoo! o MSN. Y llega a través de una ventana emergente que incluye un mensaje con un link malicioso.

Ese enlace descarga un gusano que 'secuestra' la cuenta de Facebook del usuario y no permite acceder a ella. Al intentar entrar en la red social, un mensaje avisa de que la cuenta ha sido supendido y es necesario rellenar una encuesta -en la ofrecen ganar varios gadgets- para volver a activarla.

Tras varias preguntas, una pantalla final solicita un número de móvil para recibir los datos de la cuenta y que supone un gasto de casi 9 euros semanales.

Fuente: RTVE.es


Irán inaugura un departamento de policía especial para controlar internet

La ciber-policía hará frente a todos esos grupos disidentes y antirrevolucionarios. La policía iraní ha puesto en marcha un departamento especial para luchar contra los "ciberdelitos", en un intento más por controlar y restringir el acceso a internet en el país.

Así lo anunció el comandante jefe de la Policía Nacional, general Esmail Ahmadi Moqaddam, quien reveló que la primera de esas unidades ya está operativa en la capital y que se espera que al final del presente año persa -que concluye el 20 de marzo- funcione en toda la nación.

La "ciber-policía" hará frente a todos esos grupos disidentes y antirrevolucionarios que según las autoridades iraníes causaron en 2009 las multitudinarias protestas contra la reelección del presidente Mahmdu Amadineyad, que la oposición tildó de fraudulenta, explicó.

Moqaddam, citado hoy por la prensa estatal, insistió en que esos grupos se aprovecharon de las redes sociales para contactar con organizaciones extranjeras, conspirar y llevar a cabo acciones de espionaje.  "A través de esas redes sociales, los antirrevolucionarios y los disidentes se encontraron, contactaron con extranjeros y espolearon los disturbios", reprimidos con extrema violencia por las fuerzas de seguridad, agregó. Durante las protestas, en las que perdieron la vida una treintena de personas según las autoridades y más de 70 de acuerdo con la oposición, las autoridades iraníes bloquearon el acceso a las redes sociales y páginas web opositoras, y redujeron la velocidad de conexión para impedir la carga y descarga de archivos.

Además, en un país donde se calcula que hay 20 millones de usuarios de internet, las autoridades han censurado varios millones de páginas web, entre ellas redes sociales tan famosas como Facebook o Twiter.  La población, no obstante, usa diferentes filtros y servidores proxy para poder tener un acceso libre a la red, pese a que su utilización está penada con la cárcel.

La Policía llegó a advertir que utilizar filtros y convocar manifestaciones a través de internet se consideraba un delito mayor que la propia participación en las mismas.  Desde hace meses, actúa en el país el autodenomiado "Ejército Cibernético Iraní", una especie de grupo pirata que asaltó la página web de uno de los principales líderes de la oposición, el ex primer ministro y principal candidato electoral derrotado, Mir Husein Musaví.  Aunque no existen pruebas, expertos y observadores en el país han vinculado al citado grupo con los servicios de Seguridad iraníes.  En la ceremonia de presentación del nuevo departamento también tomó la palabra el jefe del mismo, general Kamal Hadianfar, quien explicó que sus agentes actuaran "contra todo tipo de crimen en el que se utilice un computadora o una conexión de internet". 

"Atacaremos la explotación criminal de la red, cuestiones como la piratería, la propiedad intelectual, la pornografía infantil o el robo de información confidencial", enumeró.


Hackers roban documentos en sistemas de cinco multinacionales energéticas

Los ataques conocidos como 'Dragón Nocturno' podrían haber afectado a unas siete empresas. Piratas informáticos asentados en China se adentraron en los sistemas internos de cinco multinacionales de gas y petróleo para robar información de valor estratégico, según ha revelado la compañía de seguridad informática McAfee en un informe, en el que no revela de qué empresas se trata.

Los hackers tuvieron acceso a los sistemas durante al menos dos años. Los ataques conocidos como 'Dragón Nocturno' podrían haber afectado a unas siete empresas más. Los hechos "hablan del estado bastante pobre de nuestra crucial infraestructura de seguridad", ha dicho el vicepresidente de McAfee para la investigación de amenazas, Dimitri Alperovitch.

Éste precisa que los hackers no fueron demasiado sofisticados, pese a lo cual tuvieron mucho éxito al alcanzar sus objetivos. Se adentraron en los sistemas en uno o dos días, bien a través de sus páginas en Internet o mediante correos electrónicos infectados con virus que enviaron a los ejecutivos.

Se centraron en documentos financieros relacionados con la exploración de yacimientos y con los contratos de licitación. También hicieron copias de los procesos de propiedad industrial. "Esa información es tremendamente sensible y estaría valorada en una enorme cantidad de dinero para los competidores", añade Alperovitch, quien subraya que por el momento ninguna prueba apunta a la implicación del Gobierno chino.

Un servidor de Internet con sede en la provincia china de Shandong fue desde donde se enviaron los archivos infectados, y para ello se utilizaron direcciones de IP (identificador en el Protocolo de Internet) de Pekín. McAfee no ha podido establecer quién está detrás de las intromisiones y ya ha comunicado los datos pertinentes al FBI.

En multitud de ocasiones los gobiernos y las empresas de Occidente han expresado su preocupación por los casos de espionaje corporativo realizados desde territorio chino. "Estamos advertidos de este tipo de amenazas, pero no podemos comentar específicamente el informe del 'Dragón Nocturno'", ha dicho la portavoz del FBI Jenny Shearer.

Estados Unidos cree que los ataques piratas que sufrió la empresa de Internet Google el año pasado fueron perpetrados por dos miembros de las autoridades chinas, según han revelado cables diplomáticos divulgados por WikiLeaks. Mientras, el Gobierno francés investiga si China tiene algo que ver con el espionaje industrial sobre el proyecto para el vehículo industrial de Renault y Nissan.


Los mayores ataques contra WikiLeaks provienen de bancos

No sólo el poder político estadounidense se sintió afectado por las revelaciones de WikiLeaks. Según su fundador, Julian Assange, fue la poderosa banca internacional la que más miedo sintió ante la difusión de los cables confidenciales. Los ataques contra su sitio, denunció, fueron encabezados por entidades que concentran los mayores capitales internacionales.

“Hemos sido atacados, no necesariamente por gobiernos, aunque las cosas empiezan a calentarse ahora, pero por bancos. Bancos de Dubai, bancos de Suiza, bancos de EE.UU., del Reino Unido”, explicó.

Se trató tanto de ataques legales como técnicos , señaló. “Más del 85% de nuestros recursos se invierten para hacer frente a ataques técnicos y políticos, y para hacer frente a ataques legales, sin poder hacer nuestro periodismo”, remarcó Assange, quien pidió ayuda legal y económica.

El periodista australiano hizo estas declaraciones al aire libre, frente a la mansión de Suffolk, al sureste de Inglaterra, donde cumple la libertad condicional impuesta por un tribunal londinense. Ante enviados de distintos medios advirtió que no permanecerá inactivo. “Evidentemente, continuaremos publicando material sobre instituciones financieras”, afirmó.

Días antes de su detención había adelantado que estaba preparado para difundir “a principios del próximo año” una “filtración” sobre una de las mayores entidades crediticias de Estados Unidos. Según dijo, los datos ofrecerán una “óptica real y representativa del comportamiento de los bancos” y podrá provocar la quiebra de “uno o dos bancos” .

Libertad Bajo Fianza

El director de WikiLeaks salió el miércoles en libertad bajo fianza después de que el Tribunal Superior de Londres desestimase un recurso de la Fiscalía sueca, país que viene solicitando su extradición por supuestos delitos de agresión sexual contra dos mujeres. Pese a los embates, el periodista aseguró que su portal es una organización resistente capaz de “soportar la decapitación”.

Sobre la petición de extradición de Suecia, Assange dijo que aún no ha visto las pruebas que las autoridades suecas tienen en su contra y manifestó su inquietud de que EE.UU. pueda iniciar un proceso que se sumaría al instigado por Suecia.

En las próximas horas, reveló, se filtraría nueva información en relación con los cargos que se le imputan. Y reiteró que este proceso es una manera de Estados Unidos de ganar tiempo mientras prepara un proceso de espionaje en su contra. “Hay indicios de que la fiscalía sueca ha filtrado de manera selectiva e ilegal partes de su archivo”, apuntó.

A la espera de una nueva indagatoria judicial para su eventual extradición a Suecia, Assange disfruta de la fastuosa casa de campo del periodista Vaughan Smith –fundador del club periodístico Front Line–, aunque tiene la obligación de presentarse diariamente en la comisaría más cercana.

Bradley Manning

Cuando se le preguntó sobre Bradley Manning, el ex analista de inteligencia del Ejercito estadounidense sospechoso de filtrar cables diplomáticos y que permanece detenido en una base militar, Assange admitió que está en una situación difícil. Pero recalcó que la política de WikiLeaks es no dar información sobre el lugar de procedencia de los documentos que recibe.

La salud de Bradley Manning, el soldado de la Armada de EE.UU. que extrajo los documentos publicados por WikiLeaks, se deterioró en la celda de confinamiento de la base de Virginia donde está detenido. El militar, arrestado hace 7 meses, podría ser condenarlo a 52 años. The Guardian dijo que Bradley fue sometido a una campaña de abusos, intimidación y sobornos por agentes del Gobierno estadounidense.

Fuente: Clarin.com


Sextorsionó a 230 personas usando herramientas al alcance de cualquiera

Tras dos años de investigación, la ciberpatrulla del FBI ha detenido a un californiano de 31 años por amenazar a sus víctimas y realizar chantajes de tipo sexual (sextorsión, en palabras de la policía) tras infectar sus computadoras con un malware de tipo troyano.

Este malware le permitía controlar la webcam y el micrófono de los computadoras infectados, además de tener acceso a los ficheros y todo lo que se tecleaba en ellos. Después usaba esa información para chantajear a las más de 200 víctimas, muchas de ellas adolescentes.

Una vez que lograba infectar una computadora, se valía de técnicas de ingeniería social para extenderlo en una red social online: suplantaba la identidad de algún conocido y ofrecía ver un vídeo. Cuando la gente aceptaba el anexo, el caballo de Troya se instalaba, dándole completo control del PC.

El FBI explicó que no era ningún hacker, sino una persona con conocimientos medios: "Cualquiera puede hacer esto con las herramientas que están disponibles en la Red".

El sextorsionador creaba una situación de angustia en sus víctimas, principalmente adolescentes, mediante amenazas de difusión de su privacidad, usando el miedo para controlarlas. Así, solía adjuntar a emails remitidos a sus víctimas una foto íntima de ellas mismas que había encontrado en el equipo infectado, y les exigía que grabasen un vídeo explícito para él, bajo la amenaza de enviarles a los padres dicha fotografía si no accedían a la petición.

Según el FBI podía haber seguido controlando para siempre la intimidad de sus víctimas, como un perpetuo espectro voyeur que acompañaría cada segundo de sus vidas en sus habitaciones, si no hubiese dado el paso de establecer contacto.

Esto resulta quizás aún más aterrador: ¿cuántos adolescentes estarán sufriendo esta vigilancia de desconocidos sin saberlo?

Fuente: IDG now UOL


En Argentina piden crear una oficina jurídica especializada en delitos informáticos

Funcionarios judiciales coincidieron en destacar la “vital necesidad” de crear una “Oficina Jurídica y Técnica Especializada en Delitos Informáticos” para así alinear al Ministerio Público Fiscal con la realidad que surge de la aplicación de las tecnologías de la información y la comunicación (TIC) por parte de los delincuentes.

El pedido surge de un análisis y conclusiones de un relevamiento ordenado por el Procurador General de la Nación y de los participantes del segundo curso intensivo sobre “delitos informáticos, investigación y prueba digital” a cargo del fiscal Ricardo Saenz.

La adecuación legislativa, la cooperación internacional, la capacitación de los operadores de justicia y fuerzas de seguridad y la creación de una unidad especializada en delincuencia informática fueron los puntos que quedaron en mayor evidencia en esa investigación y durante el curso, realizado en Buenos Aires el 18 y 19 de noviembre.

“La promulgación de la Ley 26.388 del 24 de junio de 2008 (Ley de Delitos Informáticos), es sólo el puntapié inicial en esta materia. Quedan aún pendientes la reforma procesal y una nueva reforma del derecho sustantivo a fin de adecuar la normativa vigente a los estándares internacionales y al nuevo escenario que la sociedad de la información y las comunicaciones plantea”, advirtieron los participantes de la investigación.

El relevamiento puso en evidencia que la capacitación de los operadores de la justicia es “indispensable para una mejor y más cabal comprensión de la ciberdelincuencia en todos sus aspectos legales. Las particularidades que esta nueva forma de delincuencia reviste presenta serias dificultades investigativas”.

Para los funcionarios judiciales que estuvieron en el curso, los delitos informáticos “exigen la adquisición de nuevos conocimientos y habilidades así como la utilización de herramientas forenses y medidas procesales que permitan ampliar la producción de la prueba no sólo a los medios ya conocidos sino también a la prueba digital y su consecuente análisis”.

La cooperación internacional, tal como se infiere de los informes presentados, “es una pieza clave; así como también deviene imprescindible la interacción con el sector privado, como los ISP (proveedores de servicios de Internet, sigla en inglés) y los desarrolladores de nuevos hardware y software”, señalan las conclusiones del relevamiento.

En ese sentido, se destacó que “la producción de la prueba así como las tareas de inteligencia, necesariamente, van a requerir de la contribución del sector privado“.

También se señaló la conveniencia de ofrecer a través de una oficina técnica especializada del Ministerio Público Fiscal que, actuando conjuntamente con el Departamento de Informática, brinde el asesoramiento jurídico, la colaboración y las herramientas tecnológicas adecuadas a las Fiscalías para la investigación y persecución penal de los delitos informáticos.

De este modo, también se respondería a lo expresado en el Art. 35 del Convenio de Ciberdelincuencia de Budapest que permitiría a la Argentina ingresar a los estándares internacionales.

En la situación actual, la gran mayoría de las fiscalías investiga estos delitos con la División de Delitos en Tecnología y Análisis Criminal de la Policía Federal.

Fuente: www.prensapuradigital.com.ar



Copyright © 2012 ISEC. Todos los derechos reservados
Política de privacidad