miércoles, 30 de enero de 2008

La confianza del usuario será lo más buscado por los Hackers



Además de las tarjetas virtuales y eventos masivos, la formación de grandes comunidades en línea, como MySpace, Orkut, FaceBook y diferentes juegos en línea, se han convertido en un punto de los delincuentes cibernéticos para abusar de la credibilidad de los usuarios. La confianza del usuario en los sitios webs será el bien más buscado y explotado por los delincuentes informáticos este año, según advierte un informe privado.


La ingeniería social seguirá siendo en 2008 el elemento más explotado para engañar e infectar al usuario, de acuerdo al informe sobre las tendencias que se esperan para este año en códigos maliciosos y seguridad antivirus difundido por la compañía de seguridad informática ESET.
La investigación indica que esto queda demostrado con la aparición de "gran cantidad" de malware que utilizan las tarjetas virtuales y los eventos de gran envergadura para incitar al usuario a que descargue un archivo dañino. En ese sentido, advierte que la realización de los Juegos Olímpicos durante 2008 será una red para cazar usuarios desprevenidos.



Puntos importantes:




  • La ingeniería social es un componente fundamental que ningún código malicioso desperdicia ni deja de monopolizar.


  • Las tarjetas virtuales y los juegos olímpicos serán los caballitos de batalla para abusar de la confianza del usuario


  • Los usuarios deben ser concientes de que cuentan con una herramienta mucho más sofisticada: la educación, que aplicada de forma oportuna, permite potenciar las posibilidades de no ser víctimas del malware en general.


La variedad de los tipos de malware, como así también las dimensiones que abarcan sus efectos, han ido en aumento destacándose, según analiza el informe. Y ciertas cuestiones hacen de este tipo de programas "las amenazas más importantes y más difíciles de combatir en cualquier entorno informático".Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica, preparó el informe donde se explican las tendencias que se esperan para 2008 de los códigos maliciosos y los creadores de malware. Abuso de confianza del usuarioAdemás de las tarjetas virtuales y eventos de gran envergadura, la formación de grandes comunidades en línea, como MySpace, Orkut, FaceBook y diferentes juegos en línea, se ha convertido en un punto para abusar de la confianza de los usuarios. Hoy ya existe gran cantidad de malware disponible para robar los datos privados a los usuarios que participan de estas comunidades. Este año Asia ha marcado el rumbo de lo que cabe esperar dentro de poco para este lado del mundo.También lo mencionado sirve para los ataques de phishing (estafa en línea), cuyos anzuelos se perfeccionan y se hacen más eficaces. Técnicas antiguas, como por ejemplo pharming local, siguen siendo utilizadas masivamente y los principales bancos latinoamericanos y sus usuarios se están convirtiendo en el epicentro de estos ataques, a través de correos masivos y troyanos, indica el informe.Un ejemplo de perfeccionamiento de estas técnicas son los casos donde los ataques de phishing no implican la clonación de páginas web para robar información sensible de los usuarios sino que, contrariamente a ello, utilizan metodologías mediante las cuales superponen, en la zona de acceso al Home-Banking, una imagen similar a la real.Por otro lado, los kits de construcción de phishing, si bien tuvieron su auge durante los primeros meses de 2007 y luego fueron decayendo, no dejan de ser amenazas latentes.Abuso de recursos de InternetDurante 2007 países occidentales ya habían denunciado ciberataques llevados a cabo por troyanos orientados a robar documentación secreta.Con relación al correo electrónico no deseado y no solicitado ("spam") se percibe, de acuerdo a ESET, un "gran avance" en las metodologías de engaño que utilizan los creadores de malware para acaparar la atención de los usuarios; por ejemplo la masificación de mensajes conteniendo imágenes y el nacimiento del spam en archivos PDF y MP3.El robo de bases de datos de diferentes organizaciones mundiales permite ataques dirigidos a usuarios a través de spam y de phishing personalizado. Por esto, se volverá más común encontrar que el spam sea dirigido a una persona con nombre y apellido, e incluso en el idioma nativo del propietario de las cuentas de correo.Por otro lado, aprovechando las nuevas tecnologías de comunicación de las comunidades online, el spam común y corriente se está trasladando a estas comunidades en formato de splog (comentarios en blogs enlazando a sitios dañinos).La aparición de servicios gratuitos tipo mash-up, donde un sitio web no vulnerable “recibe” servicios de otros que pueden ser vulnerables, se está afianzando y cada vez es más normal encontrar enlaces a sitios conocidos que contienen servicios de terceros que apuntan a código dañino. Esto incluso sucede en cualquier buscador y con cualquier tema de referencia.VulnerabilidadesLa explotación de vulnerabilidades a través de los navegadores es una de las técnicas que más se ha perfeccionado durante 2007 y surgen a diario nuevos exploits y nuevos scripts, generalmente preparados para evadir a las herramientas de seguridad, que aprovechan determinadas debilidades en los sitios web comprometidos y que permiten la instalación de malware en los equipos de los usuarios, advierte el informe.La fusión entre diferentes códigos maliciosos, las diferentes técnicas y la diversificación de las metodologías serán, según ESET, "una constante" durante 2008 por permitirle a los delincuentes mayores posibilidades de efectuar alguna estafa con la información de los usuarios, obtenida a través del malware.La tendencia actual de los creadores de malware es infectar a una gran cantidad de usuarios en forma silenciosa a través de códigos ocultos en sitios web, para pasar desapercibidos. Sin duda, esta técnica resulta más eficiente que un ataque masivo y rápido que alerta a los usuarios y a las compañías de seguridad.La creación de servidores web con contenido malicioso, así como el enlace de los mismos desde sitios web conocidos y previamente comprometidos dieron origen a un “nuevo” concepto: Malware 2.0. Esta analogía hace clara referencia a la Web 2.0, donde cada componente dañino posee un rol dinámico que se apoya también en el comportamiento del usuario ante un sitio web.Nuevas tecnologíasEl aprovechamiento de las nuevas tecnologías sigue creciendo al igual que sus vulnerabilidades y formas de explotación. En este sentido, tecnologías como voz sobre protocolos de Internet (IP) no fueron la excepción y también terminaron siendo explotadas por el malware.El informe se refiere a la creación de programas dañinos para productos de reciente aparición como nuevas versiones del iPod y el iPhone. Si bien las infecciones no han sido masivas, son las suficientes como para marcar el camino en este aspecto.Por otro lado, la utilización de programas de mensajería instantánea y las redes P2P para propagar malware son moneda corriente, e incluso han alcanzado niveles de infección elevados en América latina.La diseminación y posterior infección por intermedio de dispositivos de almacenamiento extraíbles (USB, memorias, flash, etc) que aprovechan las bondades de ejecución automáticas de los sistemas operativos, se ha ido acrecentando desde mediados del 2007 y todo indica que seguirá creciendo aún más.Las amenazas de siempre potenciadasTroyanos, gusanos y PUP (Potencial Unwanted Programs; o en castellano programas potencialmente no deseados) son cada vez más sofisticados a punto tal que incorporan capacidades defensivas que hacen que la tarea de análisis y remoción sea más complicada. Por ejemplo, muchos de ellos ya cuentan con la habilidad de detectar cuando son ejecutados en máquinas virtuales o cuando están siendo analizados.Con respecto a los gusanos y troyanos que han tenido una actuación preponderante durante el 2007, no queda más que esperar su crecimiento debido a que son la herramienta fundamental para la creación de redes botnets, como así se demostró con la propagación de SDBot y Nuwar (también conocido como gusano Storm) cuyo único fin es crear redes con miles de nodos de equipos infectados. Los objetivos de estas redes, si bien se manejan múltiples hipótesis, aún se desconoce.En este marco se verifica, señala ESET, una actuación que tienen las redes organizadas para el crimen en todo este panorama: la interoperación de spammers, phishers, botmasters y creadores de malware, quienes hacen que a veces Internet se convierta en un lugar agresivo y transforman a los usuarios en mulas (aquellos que mueven dinero sin saberlo y generalmente previamente engañados).

domingo, 27 de enero de 2008

Apple reveló su sorpresa


Se trata de la notebook más delgada del mundo. Steve Jobs, presidente del grupo tecnológico, anunció que la MacBook Air cabe en un sobre convencional. Sus características y el precio

Observado de perfil, el MacBook Air mide 0,4 centímetros en su parte más fina y 1,9 centímetros en su parte más gruesa y dispone de una pantalla LED de 13,3 pulgadas.Su peso es de 1,3 kilos, lo que le sitúa entre las portátiles más livianos actualmente en el mercado.

En su discurso ante 4.000 asistentes a la conferencia MacWorld, en San Francisco, Jobs explicó que MacBook Air utiliza procesadores Core 2 Duo de Intel, que esta firma comprimió en un 60% para adaptarlos a las dimensiones del portátil.Estos procesadores tiene una velocidad de 1,6 GHz que puede ampliarse a 1,8 GHz, explicó Jobs, que añadió que el portátil viene equipado con una batería que proporciona 5 horas de autonomía.El MacBook Air, que puede encargarse a partir del miércoles pasado y empezará a distribuirse dentro de dos semanas, costará u$s1.799 en los EEUU. Jobs destacó también que el MacBook Air tiene una carcasa realizada completamente en aluminio, lo que facilita su reciclaje, está libre de mercurio y plomo y ha sido empaquetado para ocupar un 56% menos de volumen que otros portátiles de la firma.

miércoles, 23 de enero de 2008


Combina internet y teléfonos para el robo de información

Vishing: nueva herramienta de piratas informáticos

El método consiste en la recepción de un llamado o correo que pide a la víctima que se comunique con su institución bancaria. Pero el número de teléfono provisto es falso, y una grabación roba sus datos.
No abrir correos electrónicos de extraños ni facilitar información personal por e-mail solía ser el mantra de seguridad a repetir para evitar el fraude online. Ya no alcanza: el Centro de Denuncias de Crímen en Internet (IC3) del FBI reportó un aumento alarmante en los casos del llamado “vishing”, la nueva forma de robo de datos que combina internet y telefonía. El "vishing", cuyo nombre es una conjunción de “voz” y “phishing”, es simple pero tecnológico y se ha convertido en la nueva herramienta de los llamados "piratas informáticos" para robar datos privados a través del teléfono e internet En lugar de solicitar información por e-mail, el criminal utiliza la telefonía IP para llamar a sus potenciales víctimas, marcando números aleatorios. Al atender, se activa una grabación que alerta sobre uso fraudulento de su tarjeta de crédito, o actividad inusual en su cuenta bancaria, y exige que se comunique con un teléfono falso. Cuando el desprevenido llama, otra grabación le pide que marque su número de tarjeta de crédito o de cuenta bancaria, y así el “visheador” obtiene acceso inmediato a la información ingresada. Otra variante denunciada consiste en enviar primero un correo electrónico con las mismas alertas falsas, solicitando que se llame al falso número que redirige a la víctima hacia la terminal de telefonía IP donde se recolectan sus datos.
“ Esto es sólo una evolución natural del phishing" declaró Paul Henry, vicepresidente de cuentas estratégicas para Secure Computing, al sitio Internet News. “Simplemente, cada día hay más gente consciente de que un e-mail con una dirección electrónica puede ser perjudicial. Así que los hackers dejan de usarlos a favor de algo en lo que las víctimas tienen más confianza, como llamar a un número de teléfono”, agregó. Dado lo difícil que resulta para las autoridades la identificación o monitoreo de éstas llamadas, la prevención debe partir de los consumidores. Ante cualquier duda, recomiendan llamar siempre al número telefónico que aparece en el dorso de las tarjetas o en los balances de cuentas bancarias.

sábado, 19 de enero de 2008

Cómo es el fenómeno de las redes sociales en línea al estilo de Facebook o MySpace

El año último ganaron mucha popularidad y son un negocio gigantesco. Se usan para estar en contacto con amigos, pero también para conocer a otras personas. Qué hay que tener en cuenta a la hora de usarlas

Mas información...

jueves, 10 de enero de 2008

40 juegos gratis para bajar de Internet y disfrutar en estas vacaciones

Con el verano encima, los días de calor excesivo invitan, más que a salir al sol, a refugiarse en casa y protegerse del horno estival. La PC puede entretenernos funcionando como equipo de música, sala de cine o biblioteca casi inagotable. Pero también puede transformarse en una consola de juegos, y sin que haya que pagar por cada título; en la Red hay una enorme cantidad de juegos gratis de gran calidad.

Hay de todo tipo y para todos los sistemas operativos populares. La mayoría está dirigida a los usuarios de Windows XP, pero hay muchos juegos de código abierto que son multiplataforma; es decir, que ofrecen versiones para Windows, Linux, y en gran cantidad de casos, Mac OS X.

Entre los juegos con versiones para varios sistemas operativos está uno de los más populares de todos los tiempos, el Solitario . En big3dsol.sourceforge.net hay versiones para Windows y Linux, e incluye muchas de las variantes que tiene en el mundo este juego de naipes. También el excelente Cultris ( cultris.ath.cx/ ) permite jugar en Windows y Linux al Tetris solo o contra otros, en una LAN o a través de Internet. Mientras tanto, Neverball ( www.icculus.org/neverball/ ) invita a sacar una bolita de su laberinto inclinando el piso virtual de una PC con Windows, Linux o Mac OS X.

Quienes busquen otro tipo de diversión pueden probar con las carreras de autos, como las que ofrecen The Open Racing Car Simulator ( torcs.sourceforge.net ) o Racer ( www.racer.nl ). Si los autos no son atractivos se puede probar con la batalla de tanques a la que invita BZFlag ( http://bzflag.org , permite jugar en una red local o en Internet); con aviones, cortesía del simulador FlightGear ( www.flightgear.org ), o directamente ir más allá y subir a las naves que atraviesan el universo de Privateer Remake ( wcuniverse.sourceforge.net ), un clon del juego homónimo de aventuras en el espacio. Todos están disponibles para Windows, Linux y Mac OS X.

También hay opciones para los entusiastas de la acción en primera persona (FPS, según sus siglas en inglés) al estilo del Unreal Tournament : un escenario donde poder encontrarse con amigos, en una red propia o un servidor remoto, y luchar unos contra otros con una gran variedad de armas. Entre ellos están Nexuiz ( www.alientrap.org/nexuiz/ ), Sauerbraten ( http://sauerbraten.org , incluye misiones para un solo jugador), ambos para Windows, Linux y Mac OS X, y Alien Arena 2007 ( red.planetarena.org ), sólo para Windows y Linux.

Con un toque de humor está Womux ( www.wormux.org ), un clon del legendario Worms : una suerte de arcade por turnos, en el que hay que eliminar al equipo contrario apelando a diversas armas, pero teniendo cuidado de no volar el propio ejército. Se puede jugar en red.

Los amantes de la estrategia en tiempo real (RTS, según sus siglas en inglés) pueden crear ejércitos invencibles y conquistar mundos en Warzone 2100 ( http://wz2100.net ), un título desarrollado por Eidos, cuyo código fuente fue luego liberado; Bos Wars ( www.boswars.org ), Globulation ( www.globulation2.org ), todos para Windows, Linux y Mac OS X; Glest ( www.glest.org/es/ ) o Widelands ( xoops.widelands.org ), sólo para XP y Linux. Permiten completar campañas solos y luego jugar en red, con la excepción de Glest , que según sus desarrolladores incluirá esa alternativa en su próxima versión.

Los desarrolladores de Tremulous ( www.tremulous.net ) idearon un juego que está a mitad de camino: un título de acción en primera persona cooperativo en el que la construcción de estructuras es crucial para ganar.

También hay juegos de estrategia por turnos como FreeCiv ( es.freeciv.wikia.com/wiki/Portada ), un clon del Civilization , o Wesnoth ( www.wesnoth.org ); ambos permiten desarrollar civilizaciones y balancear su evolución más allá de lo estrictamente militar desde Windows, Linux y Mac OS X. En la Red está disponible, además, un clon multiplataforma del SimCity llamado LinCity ( lincity-ng.berlios.de/wiki/index.php/Main_Page ).

La oferta de títulos gratis para Windows es enorme; entre ellos está Pingus ( pingus.seul.org , está disponible el código fuente para compilar en Linux), un clon de Lemmings , un juego en 2D en el que hay que ayudar a un grupo de pingüinos a salir de un nivel encomendándoles diversas tareas.

Los amantes de los arcades espaciales tienen varios títulos para resistir oleada tras oleada de naves enemigas, como Hornado ( www.hornado.de/english/ ), Return To Sector 9 ( www.pugfuglygames.com ), Battleships Forever ( www.wyrdysm.com/games.php , con algunas funciones de RTS) o el caleidoscópico Endless Fire ( www.odessadesign.co.uk/codespace/endless.htm ).

También hay juegos donde es necesario combinar ingenio y pericia para resolver problemas, como N ( www.harveycartel.org/metanet/n.html , también corre bajo OS X), en el que tenemos que ayudar a un ninja a recolectar todo el oro y escapar del escenario; Art of Theft ( www.escapistmagazine.com/content/games/yahtzee/artoftheft ), en el que personificamos a un ladrón que se vale de la astucia para lograr su cometido sin ser visto; o Kiki The Nanobot ( kiki.sourceforge.net , también disponible para OS X), que nos pone al volante de un robot capaz de trepar por las paredes, y que debemos maniobrar para llevar a la salida de cada nivel.

Con un tono más experimental están And Yet It Moves ( www.andyetitmoves.at ), un arcade en el que podemos poner de cabeza el escenario para liberar al protagonista, o Crayon Physics ( www.kloonigames.com/blog/games/crayon/ ), en el que debemos dibujar, con el mouse, las figuras geométricas necesarias para lograr que una bolita se ponga en movimiento y llegue a destino. Mientras, Plasmaworm ( www.digital-eel.com/plasmaworm ) le pone un toque psicodélico al clásico Snakes (la lombriz que se va alargando a medida que come frutos).

También podemos jugar al Sudoku ( www.angusj.com/sudoku/ ) y al Buscaminas ( www.ivanche.com/start.php?bodyf=games&g=all ). En el sitio del desarrollador de este último hay una versión del juego en la que hay que trazar líneas sobre un papel cuadriculado, tratando de formar cuadrados antes que el contrincante. Quienes añoren el Arkanoid pueden probar con Jardinains 1.2 ( www.jardinains.com/index2.html ), que le agrega un toque de humor al trajín de demoler paredes de ladrillos con una pelotita.

Para los amantes de los simuladores está Aquadelic ( www.hammerware.cz/aquadelic.html ), en el que comandamos una lancha y competimos con hasta cuatro jugadores en la misma PC. GeneRally ( generally.rscsites.org ) permite hasta seis corredores de autos en una misma PC. Y Stunt Playground ( http://walaber.com/index.php?action=showitem&id=7 ) ofrece un editor de circuitos con los que es posible intentar acrobacias con diversos vehículos.

Vale destacar, por último, dos juegos argentinos de rol masivo, que ya comentamos en el suplemento: Regnum Online ( www.regnumonline.com.ar , para Windows y Linux) y Argentum Online ( ao.alkon.com.ar ), para compartir desde la PC aventuras con amigos.

Ricardo Sametband


Fuente: La Nación suplemento Tecnología

viernes, 4 de enero de 2008

Advierten por un ataque ciberterrorista


En la Conferencia Mundial sobre Seguridad

Congregados en Bruselas, los especialistas pidieron "más responsabilidad" a los fabricantes de hardware y software. Alertaron que el ciberterrorismo se ha convertido en la mayor amenaza terrorista del futuro.

Bruselas - El riesgo de un ataque a gran escala a través de las redes informáticas está creciendo “de forma espectacular”, según expertos en ciberterrorismo reunidos en la cuarta Conferencia Mundial sobre Seguridad que se lleva a cabo en Bruselas, Bélgica. Los responsables de "ciberseguridad" de todo el mundo se reunieron en para tratar lo que será , según ellos, la lucha contra la mayor amenaza terrorista en el futuro. " Un gran ataque electrónico requiere mucho tiempo, mucho dinero y mucha inteligencia, pero estas herramientas son cada vez más accesibles para los delincuentes", explicó el coordinador del debate sobre "ciberseguridad", Ahmet Mücahid Ören. Además, señaló que dado que la sociedad depende cada vez más de las tecnologías de la comunicación, las consecuencias de un ataque a gran escala a través de las redes informáticas pueden ser muy dañinas. Entre otras recomendaciones, los expertos pidieron un esfuerzo para buscar, a todos los niveles, vías con las que incrementar el costo que supone efectuar un ataque.Consideraron que sería positivo dificultar el "spam" (correo electrónico basura) haciendo que quien desee enviar grandes cantidades de correos tenga que pagar un precio por el servicio.
También, pidieron "más responsabilidad" a los fabricantes de hardware y software, y consideraron "fundamental" trasladar a la sociedad el mensaje de que la lucha contra el ciberterrorismo es un objetivo factible.
"El ciberterrorismo supone dos miedos, uno al terrorismo en sí mismo, y el otro a la tecnología", explicó Ören, quien recogiendo las propuestas de los expertos apostó por educar a todos los usuarios en el uso responsable de Internet y de otras redes informáticas.
En este sentido, recordó que hoy "todo el mundo está interconectado", por lo que es necesario que todas las partes tengan conciencia de estos peligros.