Archive for 31 julio 2010

Presentan informe sobre el estado de Internet

julio 31, 2010

Aprovechando la información recogida en su red global de servidores, el informe de Akamai proporciona una visión sobre estadísticas de Internet.

Akamai Technologies anuncia la publicación de su informe sobre el Estado de Internet del primer trimestre de 2010.

Datos destacados del informe:

Las 100 ciudades más rápidas del mundo
Akamai ha examinado la velocidad media de conexión medida de las ciudades en todo el mundo. Después de aplicar los filtros de “tamaño de ciudad” (al menos 50.000 direcciones IP únicas que se conectan a Akamai) y de “red académica” a los datos, las tres primeras ciudades del trimestre anterior –Berkeley, Chapel y Stanford– han desaparecido de la lista de las 100 primeras y la ciudad que ocupaba el cuarto puesto, Masan (Corea del Sur), ahora ocupa la primera posición. El análisis de las 100 primeras ciudades del mundo en el primer trimestre de 2010 revela lo siguiente:

– Asia domina la lista, con más de la mitad (59) de las primeras ciudades en Japón.
– Solo 12 ciudades norteamericanas están en la lista, más de la mitad (7) en California.
– Umea, Suecia es la ciudad más rápida de Europa, ocupando el puesto 18 de la lista de 100.

Velocidades de Conexión Máximas Medias A Nivel Global
Como novedad en el informe sobre el Estado de Internet de este trimestre se incluye un análisis de velocidades de conexión máximas medias. En comparación con la velocidad de conexión media medida, la medición de la velocidad de conexión máxima media es más representativa de la capacidad de conexión a Internet de muchos usuarios finales.

En el primer trimestre de 2010, Akamai ha calculado una velocidad de conexión máxima media de 33 Mbps en Corea del Sur, casi tres veces la velocidad de conexión media dentro del país que históricamente ha mostrado las mayores velocidades del mundo. Asia sigue liderando esta medición, con Corea del Sur, Hong Kong y Japón ocupando los tres primeros puestos del top 10. Los países europeos ocuparon seis de los puestos restantes, todos con velocidades de conexión máximas medias de más de 15 Mbps, mientras que Estados Unidos ocupó el octavo puesto con una velocidad de conexión máxima de 16 Mbps.

Conectividad a Internet
En el primer trimestre de 2010, más de 487 millones de direcciones IP únicas de 233 países/regiones se conectaron a la red de Akamai – un 7,2 por ciento más direcciones IP únicas que en el cuarto trimestre de 2009 y un 16 por ciento más que en el mismo trimestre un año antes. Mientras que el cambio anual fue más o menos consistente con el nivel observado en el cuarto trimestre de 2009, el cambio trimestral fue casi un 75 por ciento superior al observado en el cuarto trimestre y posiblemente indique un crecimiento acelerado en los niveles de penetración de Internet.

Siguiendo la tendencia, Estados Unidos y China representaron casi el 40 por ciento de las direcciones IP observadas. Mirando a la “larga cola” de direcciones IP, hubo 184 países/regiones con menos de un millón de direcciones IP únicas que se conectaron a Akamai en el primer trimestre de 2010.

Conectividad Móvil
Las velocidades de conexión máximas medias en redes móviles en todo el mundo fueron bastante fuertes, con 83 de los 109 proveedores móviles alcanzando velocidades medias máximas medidas superiores al umbral de banda ancha de 2 Mbps; 33 alcanzando velocidades máximas medidas superiores al umbral de banda ancha de 5 Mbps; y seis alcanzando velocidades máximas medidas superiores a 10 Mbps. Las velocidades medias de conexión medidas abarcaron desde los 7,2 Mbps hasta los 105 Kbps. Casualmente, ambos extremos se observaron en proveedores móviles de Eslovaquia.

Ataques al Tráfico de Internet
Durante el primer trimestre de 2010, Akamai observó que se habían originado ataques al tráfico de Internet desde 198 países/regiones. Por tercer trimestre consecutivo, Rusia ocupó el primer puesto, siendo el origen del 12 por ciento de los ataques al tráfico observados. Estados Unidos volvió a ocupar el segundo lugar con un 10 por ciento y China el tercer lugar con un 9,1 por ciento, seguidos por Taiwán, Brasil e Italia, respectivamente.

Fuente: Akamai Technologies.

Regresar a LogicOnline

G Data lanza solución contra el fallo “accesos directos”

julio 31, 2010

La vulnerabilidad relacionada con los accesos directos de Microsoft Windows está siendo explotada por varios tipos de código malicioso y todo apunta a que en los próximos días se seguirán desarrollando nuevas formas de malware para exprimir al máximo este fallo de seguridad.
Los especialistas de G Data han desarrollado un parche (G Data LNK Checker) que bloquea la ejecución automática del archivo malicioso y muestra los iconos de acceso directo con su forma habitual (el parche de Microsoft resolvía el problema pero los accesos directos eran reemplazados por iconos blancos sin representación gráfica).

“Esta última brecha de seguridad multiplica las posibilidades que tienen los cibercriminales a la hora de infectar un PC. Para conseguirlo, sólo necesitan asegurarse de que un archivo “.Lnk” se muestra en el PC pero no es necesario que éste se encuentre alojado en el propio ordenador (puede estar colgado en Internet, en una memoria USB o en cualquier red corporativa), lo que dispara las alternativas de los creadores de malware”, explica Ralf Benzmüeller, responsable de G Data SecurityLabs. “Incluso el software más habitual, como pueden ser los procesadores de texto o los clientes de correo electrónico ofrecen la posibilidad de mostrar accesos directos. El potencial de abuso es enorme y desafortunadamente esperamos que los ciberdelincuentes aprovechen este agujero de seguridad de forma masiva en breve”.

Cada ordenador con Windows dispone de varios accesos directos en el escritorio. Esto permite llegar a los principales programas de la forma más rápida posible, una función muy útil pero que no deja de estar en el punto de mira de los desarrolladores de malware, como sucede ahora cuando Microsoft ha reconocido un ataque de día cero contra su sistema operativo Windows. En este caso, el usuario sólo necesita hacer clic en un icono de acceso directo habilitado en su escritorio o en cualquier otra ubicación para permitir la descarga de malware.

Los especialistas de G Data han desarrollado este parche después de un detallado análisis del fallo de seguridad de Windows. El programa funciona con independencia de la suite de seguridad instalada en el PC y la completa con una protección adicional contra la ejecución automática de código malicioso mencionado. Después de la instalación, “G Data LNK Checker” supervisará la creación de iconos de acceso directo y alertará sobre aquellos que puedan descargar código malicioso.

Los iconos de escritorio cuyos mecanismos de funcionamiento sean los habituales y no estén infectados se mostrarán como de costumbre. Los detectados como maliciosos se identificarán con un símbolo de prohibido.

Fuente: G Data.

Regresar a LogicOnline

Entregan recomendaciones ante vulnerabilidad .Lnk

julio 31, 2010

La empresa de seguridad investigó la vulnerabilidad sufrida la semana pasada por Microsoft y que afecta a los usuarios a través del sistema de los accesos directos del computador.

Diario Ti: El Laboratorio de Desarrollo e Investigación de McAfee investigó el problema de vulnerabilidad que reportó Microsoft durante la semana pasada y que afectó a los usuarios de Windows XP, Vista, 7 y las distintas versiones de Windows Server.

Según el análisis realizado por los expertos de McAfee, el problema se desencadena porque el componente shell de Windows no valida los parámetros enviados en el acceso directo, lo cual puede ser explotado por cualquier mecanismo que permita al usuario cargar el icono de conexión de los archivos .LNK. Este defecto se puede presentar cuando explorer.exe (Windows Explorer) o “iexplorer.exe” (Internet Explorer) trata de hacer que un archivo .Lnk apunte a un archivo ejecutable malicioso y donde basta que el usuario abra la carpeta que contiene dicho acceso directo para infectar su computador.

McAfee recomienda a los usuarios de Windows:

– Tener cuidado al usar dispositivos de almacenamiento extraíbles o pendrives y sólo conectar dispositivos de fuentes de confianza.

– No descargue o haga clic en archivos de acceso directo (. LNK archivos) que están alojados en la red, Internet o enviada por correo electrónico.

– Los administradores de red deben bloquear las descargas de acceso directo (. Lnk)

Fuente: McAfee.

Regresar a LogicOnline

BID, Microsoft e Infusion ayudarán a Haití a lanzar plataforma tecnológica

julio 31, 2010

El Banco Interamericano de Desarrollo (BID), en alianza con Microsoft Corporation e Infusion, ayudará al gobierno de Haití a montar una plataforma tecnológica para proveer comunicaciones seguras, administrar sistemas de información y recuperar bases de datos perdidas por el terremoto del 12 de enero.

Diario Ti: La Plataforma de Gobierno Integrada de Haití (HIGP, por su sigla inglesa) equipará al sector público haitiano con herramientas de última generación para generar, acumular, compartir y analizar información necesaria para planear, ejecutar y monitorear actividades. La plataforma también apunta a aumentar la transparencia y la eficiencia en el uso de recursos para la reconstrucción.

La HIGP se basa en tecnologías de Microsoft que apalancan innovaciones como la computación en nube nube (servicios disponibles por Internet). Su arquitectura abierta propiciará la colaboración entre agencias gubernamentales, evitando una proliferación de sistemas informáticos aislados. Uno de sus primero objetivos, que podrá alcanzarse en cuestión de semanas, será brindar un sistema seguro de correo electrónico para las autoridades y funcionarios haitianos.

El BID aprobó una donación de US$3 millones para el proyecto, que será ejecutado por la Oficina del Primer Ministro de Haití (la Primature). Microsoft contribuirá asistencia técnica y servicios remotos de almacenaje de datos. Infusion, una empresa reconocida internacionalmente por su pericia técnica, está diseñando un portal de servicios para el gobierno haitiano y sus aplicaciones iniciales.

Uno de los componentes clave de la plataforma será un tablero de comando que permitirá visualizar en Internet datos sobre el proceso de reconstrucción. La información estará disponible en inglés, francés y creole, el lenguaje utilizado más frecuentemente en Haití.

El tablero de comando acumulará información generada por el gobierno haitiano, la Comisión Interina de Reconstrucción de Haití y otras instituciones que apoyan los esfuerzos de recuperación de Haití, como el Programa de Naciones Unidas para el Desarrollo, Development Gateway, ONG y el sector privado. Además de datos, la aplicación podrá exhibir documentos, video y fotografías.

Asimismo, el equipo de proyecto del HIGP está coordinando sus actividades con otras entidades como el Banco Mundial, la Organización de los Estados Americanos, el Departamento de Estado y la Agencia para el Desarrollo Internacional de los Estados Unidos.

Regresar a LogicOnline

El FBI podrá consultar sin autorización judicial las web visitadas por un usuario

julio 31, 2010

El gobierno del presidente estadounidense, Barack Obama, planea facilitar a las fuerzas de seguridad la vigilancia de los usuarios de Internet, según informan hoy varios medios norteamericanos.

Según estos medios, el FBI podrá consultar sin autorización judicial las páginas web visitadas por un usuario, la identidad de los destinatarios de sus correos electrónicos y el lugar desde donde los mensajes fueron enviados y recibidos. Sin embargo, el contenido de los correos seguirá estando protegido.

El periódico The New York Times consideró que la solicitud extendida del gobierno al Congreso para cambiar la ley es “un innecesario y decepcionante paso atrás”. Muchas empresas proveedoras de acceso a Internet se niegan a entregar estos datos al FBI, pues alegan que la legislación no es suficientemente clara.

 Según su interpetación, las autoridades sólo pueden solicitar sin permiso judicial el nombre, la dirección, la duración del contrato y las facturas de un usuario.

El Departamento de Justicia argumenta que los cambios propuestos aclararán la situación. La formulación actual “causa confusión y puede dar lugar a disputas legales innecesarias”, dijo el portavoz Dean Boyd al Washington Post.

Pero expertos legales y en protección de datos no están de acuerdo, y creen que la nueva ley ampliará los poderes de las agencias de inteligencia. “El acceso a los datos se hará más fácil y rápido”, dijo a este diario Stewart Baker, ex funcionario del Departamento de Seguridad Interior. “Para algunos proveedores de Internet, esto significará entregar más informaciones al FBI”, agregó.

Regresar a LogicOnline

Tensiones nucleares utilizan vulnerabilidad ‘día 0’

julio 24, 2010

La actividad de las dos muestras de malware detectadas que utilizan esta vía de ataque está siendo especialmente intensa en EE.UU. e Irán, que siguen pugnando por el control de la actividad nuclear en Oriente Medio.

ESET ha lanzado una alerta por el aumento de incidentes de seguridad relacionados con la vulnerabilidad de ‘día 0’ (conocida pero sin parche disponible por parte del fabricante) que afecta a todos los sistemas operativos Windows a partir de Windows XP, y que permite la ejecución del código malicioso simplemente visualizando los iconos de los archivos.

El laboratorio de análisis de amenazas de ESET ha detectado una segunda muestra de malware (que utiliza un certificado de otra empresa taiwanesa) que aprovecha esta vulnerabilidad, y que coincide con la primera en sus objetivos básicos: penetrar sistemas SCADA (utilizados para la gestión de infraestructuras críticas), robar información y ocultarse usando funciones de rootkit.

La incidencia de los ataques ha sido especialmente relevante en EE.UU., donde se ha registrado el 58% del total, y en Irán, con un 30% del total. El ataque vuelve a despertar las tensiones persistentes entre ambos países sobre sus ambiciones por el control nuclear en Oriente Medio. Para el laboratorio de análisis de amenazas de ESET se trata de un más que probable ejemplo de espionaje industrial utilizando amenazas informáticas.

Fuente: ESET.

Regresar a LogicOnline

Internet a punto de colapsar en Copa FIFA 2010

julio 24, 2010

Ipswitch reveló los resultados de su estudio sobre el uso de la banda ancha durante el Mundial de futbol 2010. La calculadora de tráfico de red de WhatsUp Gold muestra lo cerca que estuvieron las redes de colapsar.

La División de Network Management de Ipswitch, WhatsUp Gold, presentó los resultados finales emitidos por su calculadora de tráfico de red.

Durante el pasado Mundial de Fútbol, se recolectaron aproximadamente 1.200 respuestas relacionadas con el uso normal del ancho de banda y el incremento visto durante los 30 días del torneo.

Algunos de los descubrimientos claves fueron:

– En total, el ancho de banda global utilizado aumentó alrededor de un tercio durante el Mundial.

– Hubo un enorme interés en las oficinas de los países finalistas, con España experimentando un incremento del 95%, lo cual había sido predicho ya cinco veces; las oficinas en Holanda vieron una utilización del ancho de banda del 97% durante sus partidos claves.

– En el Reino Unido, el incremento real en el ancho de banda fue comparativamente mucho peor que el esperado por aquellos estudios que citaban un aumento real del 43% al 95% (mientras que los administradores de redes originalmente habían predicho un aumento de sólo el 31%).

– El promedio de ancho de banda utilizado alcanzó el 81% en los países que participaron del Mundial.

– La amplitud del ancho de banda en Europa fue casi el doble respecto de un promedio actual del ancho de banda del 40%, elevándose hasta el 76% durante algunos partidos claves.

– Hasta los Estados Unidos estuvieron atrapados en la fiebre del fútbol el mes pasado, con uso del ancho de banda incrementándose hasta un 77% durante algunos partidos importantes.

“Los administradores de la red han venido diciéndonos cuán grande ha sido el impacto del Mundial en la utilización del ancho de banda. Alrededor de dos millones de personas pasaron a transmisiones en la Web en tiempo real desde servicios ITV en el Reino Unido, haciendo que las redes corporativas estén al borde de caerse”, expresó Ennio Carboni, Presidente de la División de Network Management de Ipswitch.

“Creemos en la visión de John Chambers de Cisco, quien opina que el video representa la siguiente fase de comunicaciones ubicuas entre las corporaciones. Dado que es social por naturaleza, la experiencia del Mundial resalta la tensión que el video produce en la infraestructura de redes y en las tareas que enfrentan los administradores de redes hoy en día. Su negocio depende de su red para una operación exitosa. Los usuarios haciendo uso de los servicios de video en tiempo real pueden poner en considerables aprietos a las redes de las compañías, resultando esto en el colapso del ancho de banda e incluso en apagones, además de exponerse a amenazas de seguridad”, agregó el ejecutivo.

El Mundial 2010 fue el primero en la historia del torneo donde cada juego fue transmitido en línea y en tiempo real, así como fue el primer campeonato mundial en ofrecer cobertura en alta definición. En el Reino Unido fue aún más complicado, ya que la mayoría de los partidos tenían lugar durante el horario laboral. Como resultado de esto, los proveedores de servicios y empleados experimentaron una disrupción de las redes sin precedentes, así como presión en la conectividad a internet mientras los usuarios y el staff se trasladaron hacia el video en tiempo real como forma de mantenerse al tanto de la acción deportiva.

Fuente: Ipswitch.

Regresar a LogicOnline

Hacker revelará herramienta que vulnera enrutadores

julio 24, 2010

Linksys, los más afectados

El hacker Craig Heffner de Seismic asegura haber encontrado un grave agujero de seguridad que en teoría afecta a millones de usuarios de Internet, y que podría dar a intrusos acceso a la herramienta de administración de enrutadores.

La vulnerabilidad puede ser explotada mediante un procedimiento conocido como DNS Rebinding . Según la publicación Blackhat, el hacker habría probado la vulnerabilidad en 30 modelos distintos de enrutadores, con una herramienta desarrollada por él mismo. Más de la mitad de los enrutadores probados serían receptivos, incluyendo uno de los más populares, el modelo Linksys WRT54G.

La intrusión funcionó con enrutadores provistos de distinto firmware, incluyendo programas de terceros como DD-WRT (que puede ser usado con el modelo WRT54G y OpenWRT. Ambos sistemas están basados en Linux.

Sugieren cambiar la contraseña
La vulnerabilidad será revelada por el hacer durante la conferencia anual de hackers BlackHat 2010, a iniciarse la próxima semana. A partir de entonces, la información sobre la vulnerabilidad y la herramienta usada para realizar el hack serán distribuidas entre todos los hackers interesados. Por lo tanto, es de gran importancia que las empresas afectadas logren solucionar a tiempo el problema.

En principio, se sugiere a los usuarios que aún no lo hayan hecho, cambiar la contraseña estándar del enrutador.

Los siguientes modelos presentan la vulnerabilidad, según Blackhat .

Regresar a LogicOnline

Facebook es la cuarta empresa más suplantada por el phishing

julio 17, 2010

PayPal, eBay, HSBC son las instituciones más suplantadas en este tipo de ataques. China y Rusia alojan la mayoría del malware.

BitDefender ha lanzado su informe sobre el primer semestre de 2010 donde se muestra un importante incremento de los códigos maliciosos que aprovechan plataformas de la web 2.0 para propagarse. Respecto al phishing, el informe señala a PayPal y eBay como las compañías más suplantadas, mientras que Facebook sube hasta la cuarta posición. El volumen del spam farmacéutico ha llegado a representar dos tercios del total del spam detectado entre enero y junio.

Las instituciones financieras fueron el objetivo preferido de los ciberdelincuentes, siendo la entidad suplantada en más del 70% del total de los mensajes de phishing. Las redes sociales también fueron víctimas de un intenso ataque, colocándose Facebook en cuarto lugar. Como los perfiles de los usuarios suelen ser una fuente muy importante de información personal, se han convertido en un objetivo muy importante, dándose el caso que muchos perfiles sufren ataques de phishing para recoger información que luego es usada para nuevos ataques personalizados.

El campeonato del mundo de fútbol y las inundaciones masivas en Guatemala fueron dos de los eventos utilizados para lanzar ataques de Black-Hat SEO (posicionamiento en buscadores con fines maliciosos) que colocaron en los primeros lugares de los buscadores páginas que distribuían malware.

Entre enero y junio el spam creció hasta representar el 86% del total de correos emitidos, debido, sobre todo, al aumento del spam farmacéutico que pasó de representar el 51% del correo basura al 66%.

Los expertos de BitDefender alertan que mientras que los seis primeros meses de 2010 han estado dominados por amenazas convencionales como troyanos y gusanos, varios exploits que atacan aplicaciones populares han ganado terreno rápidamente, tanto en cantidad como en daños producidos. Como se ve ya en el caso de Exploit.Comele.A, las vulnerabilidades “zero-day” (aún no solucionadas por el fabricante), podrían ser usadas con fines que van más allá del robo de identidad o de datos bancarios, para ser usadas en ataques relacionados con la ciberguerra o el espionaje industrial a alto nivel.

“Con Facebook superando los 400 millones de usuarios, la mayoría de los autores de malware se centrará en las plataformas de redes sociales para lanzar sus nuevas creaciones. Algunos de estos ataques se centrarán en trucos de ingeniería social (como el lanzamiento de varias oleadas de malware desde ordenadores comprometidos), mientras que otros intentarán aprovecharse de vulnerabilidades o características de la plataforma”, dijo Catalin Cosoi, Jefe del Laboratorio de amenazas online de BitDefender.

Fuente: BitDefender.

Regresar a LogicOnline

China alcanza los 420 millones de internautas

julio 17, 2010

Efe | Madrid

El número de usuarios chinos de Internet alcanzó los 420 millones a finales de junio, el mayor número de usuarios de un mismo país en todo el mundo, gracias al aumento de conexiones a través de la telefonía móvil, según informó el Centro de Información de Internet de China (CNNIC, por sus siglas en inglés).

Desde diciembre de 2009, según el informe del CNNIC, 36 millones de ciudadanos chinos se sumaron a estos servicios. Este dato supone que un 31,8% del país más poblado del mundo (1.320 millones de habitantes) usa Internet, frente al 28,9% de finales de 2009.

El aumento de clientes que se conectan a través de teléfonos móviles ha sido el principal impulso para este aumento, con 277 millones de propietarios de dispositivos con acceso a la Red, lo que supone el 65,9% del total de internautas chinos. El número de clientes chinos que se conectan a través del teléfono se incrementó desde finales de 2009 hasta finales de junio en 43,34 millones, agrega el informe oficial.

Además, unos 49,14 millones de chinos se conectan a Internet sólo a través de sus móviles, lo que indica el enorme potencial para la industria móvil de Internet, según el CNNIC.

De forma paralela, los negocios a través de la Red crecieron a gran velocidad, ya que 140 millonesalgo más del 10% de la población china, realizan compras a través de Internet. Asimismo, unos 128 millones usan los sistemas de pago de Internet y 122 millones son clientes de servicios bancarios en línea.

Por otro lado, el principal problema al que se enfrentan los internautas chinos es la falta de seguridad y los virus, ya que un 60% sufrieron ataques de ‘hackers’ o de virus en los primeros seis meses del año. Además, el informe indica que más de un 30% de chinos han denunciado el robo de sus contraseñas de Internet.

China superó a EEUU como mayor mercado de Internet del mundo en febrero de 2008, cuando alcanzó los 221 millones de usuarios.

Rehresar a LogicOnline


A %d blogueros les gusta esto: