Archive for the ‘Informatica e Internet’ Category

Los códigos genéticos e informáticos comparten sorprendentes similitudes

abril 19, 2013

Por Stony Brook University/T21

La teoría de la “supervivencia del más apto” de Darwin puede aplicarse tanto a los sistemas biológicos como a los sistemas informáticos, sugiere una investigación del BNL y de la la Stony Brook University de Nueva York. El análisis del genoma de 500 bacterias y de 200.000 paquetes Linux ha revelado que estas dos redes complejas utilizan el mismo mecanismo para expandir sus componentes clave. La razón de esta similitud estaría en que las dos son sistemas de acceso libre, afirman los científicos.

La teoría de la “supervivencia del más apto” de Charles Darwin se refería originalmente a la selección natural de los sistemas biológicos, pero una nueva investigación del Brookhaven National Laboratory (BNL) y de científicos de la Stony Brook University de Nueva York ha demostrado que esta teoría también puede aplicarse a sistemas tecnológicos .

El biólogo computacional Sergei Maslov, miembro del personal de investigación del BNL y de la Stony Brook University, trabajó con Yau Pang, estudiante del Departamento de física y astronomía de dicha Universidad, para comparar la frecuencia de supervivencia de los componentes de dos sistemas complejos aparentemente muy distintos: el genoma bacteriano y los sistemas operativos Linux. Su trabajo ha sido publicado en Proceedings of the National Academy of Sciences (PNAS) este mes de abril.

El misterio de la necesidad

Maslov y su colaborador se propusieron analizar porqué algunos genes especializados o programas informáticos concretos son muy comunes mientras que otros son una excepción, con el fin de determinar cuántos de los componentes de estos sistemas resultan tan importantes como para no poder ser eliminados.

Maslow explica en un comunicado de la Stony Brook que si un genoma bacteriano no tiene un gen particular, morirá. ¿Cuántos de sus genes son hasta tal punto necesarios?

Lo mismo ocurre con los sistemas de software. Estos tienen diversos componentes, pero requieren sobre todo de aquellos que trabajan en conjunción con otros de manera adecuada para prosperar.

Utilizando datos de secuenciación masiva de genomas bacterianos, los científicos examinaron la frecuencia de aparición de genes específicos en el genoma de quinientas especies de bacterias.

De este modo, descubrieron una sorprendente similitud con la frecuencia de instalación de 200.000 paquetes Linux (programas empaquetados para su instalación) en más de dos millones de ordenadores.

Linux es un software de colaboración de código abierto que permite a los diseñadores modificar su código fuente para crear programas para uso público.

Selección universal

Los componentes utilizados con mayor frecuencia, tanto en los sistemas biológicos como en los ordenadores, son aquellos que aceptan la mayoría de las generaciones subsiguientes.

Es decir, cuanto más sea necesario un elemento para otros, mayor será la probabilidad de que dicho elemento resulte preciso para la funcionalidad completa de un sistema. Puede parecer lógico, pero lo sorprendente de este descubrimiento es su universalidad.

“Es casi esperable que la frecuencia de uso de cualquier componente esté relacionada con la cantidad de componentes que dependen de él. Pero hemos descubierto que podemos determinar el número de componentes cruciales – aquellos sin los que otros elementos no podrían funcionar- mediante un simple cálculo que resulta válido tanto para los sistemas biológicos como para los sistemas informáticos”, explican los científicos.

Tanto en el caso de las bacterias como el de los sistemas computacionales, si se hace la raíz cuadrada de los componentes interdependientes se puede hallar el número de componentes tan esenciales que ningún otro elemento podría sobrevivir sin ellos, señala Maslow.

La ecuación es válida solo en libertad

El cálculo puede aplicarse igualmente a ambas redes complejas porque las dos son ejemplos de sistemas de acceso libre, y cuentan con componentes que se instalan de forma independiente.

“Las bacterias son como los BitTorrents de la biología”, afirma el científico haciendo referencia a un popular protocolo para el intercambio de archivos extensos a través de Internet.

Estos minúsculos organismos “tienen un gigantesco fondo común de genes que comparten libremente entre ellas. Los sistemas bacterianos pueden añadir o eliminar genes de su genoma a través de lo que se conoce como transferencia genética horizontal, un proceso que les permite intercambiar ‘archivos’ fácilmente “, explica Maslov.

Lo mismo ocurre con los sistemas operativos Linux, que permiten la instalación gratuita de los componentes creados, para que estos sean compartidos por multitud de diseñadores independientes.

En cambio este cálculo no sería válido para, por ejemplo, un sistema operativo Windows, que solo ejecuta programas propietarios. Tal vez por eso, en noviembre de 2007, Linux era el sistema operativo del 85% de las supercomputadoras más poderosas, comparado con el 1,2% de Windows; y en febrero de 2008, cinco de las diez empresas más confiables proveedoras de internet usaban Linux, mientras que solo dos usaban Windows.

Los defensores del software libre afirman que la fuerza clave de Linux es que respeta lo que ellos consideran son las libertades esenciales de los usuarios: la libertad de moverlo, estudiarlo y cambiarlo, así como de redistribuir copias. La genética de las bacterias podría estar dándoles la razón.

Referencia bibliográfica:

T. Y. Pang, S. Maslov. Universal distribution of component frequencies in biological and technological systems. Proceedings of the National Academy of Sciences (2013). DOI: 10.1073/pnas.1217795110.

 

Regresar a LogicOnline

 

Anuncios

Atracos en tu celular

marzo 27, 2013

Por: bbc

Si eres un ratero y quieres robar dinero del bolsillo de alguien, necesitarás semanas o meses de arduo entrenamiento para perfeccionar tu habilidad de robar carteras, relojes y monederos sin que la víctima se entere.

Pero si decides robar dinero del teléfono que está en los bolsillos de la gente apenas necesitas unos minutos, ya que con sólo apretar un par de veces el botón del ratón puedes crear un programa malicioso y robar dinero de un celular inteligente.

A este sistema de fraude rápido se accede a través de una página de internet alojada en Rusia, que permite a cualquiera inscribirse y fácilmente convertirse en un ladrón cibernético.

Aspirantes a cibercriminal

Con un primer apretón, el aspirante a cibercriminal puede elegir la audiencia objetivo (usuarios de Facebook, Skype, entre otros servicios), luego apretar otra vez para elegir la dirección de la página de internet donde se alojará el programa malicioso.

La parte más difícil de este proceso es generar el suficiente correo basura para que algún incauto visite la página trampa.

Cualquiera que lo haga accederá a una página donde podrá ver una aplicación que luce oficial, pero que esconde un código capaz de robarle dinero a través de los servicios SMS de cargo adicional.

La BBC supo de esta argucia a través de Kevin Mahaffey, jefe de tecnología de la firma de seguridad Lookout.

Según explicó, la página es una de tantas que están “industrializando” la producción de programas maliciosos.

Textos basura

“A medida que más y más gente adopta en todo el mundo los celulares inteligentes y los usa para descargar aplicaciones, acceden a sus cuentas bancarias y hacer negocios, hay más incentivos para estos criminales a la hora de atacar teléfonos tal y como atacaron PCs en el pasado”, explicó.

Este tipo de páginas de fabricación de virus para ciber aficionados han multiplicado la cantidad de programas maliciosos que circulan por interntet para PC, y ahora también para celulares.

“Lo bueno de este tipo de páginas es que no son extremadamente sofisticadas en el modo en que se fabrica el malware”, apuntó. Esto hace que sea relativamente fácil detectar el programa y bloquearlo.

Lo que les gusta a los criminales de los celulares, dice Mahaffey, es la conexión directa que tienen con un plan de pago. Esto hace que sea más rápido robar dinero que con los virus de PC.

“Todos los teléfonos que tienen acceso a SMS pueden cobrar a la cuenta de teléfono por servicios de tarificación adicional de SMS”.

El experto apuntó que las aplicaciones maliciosas hacen que sea difícil para la gente darse cuenta de que les están robando, porque pueden operar clandestinamente cuando usan una aplicación distinta”.

Además del aumento de programas maliciosos para celulares se ha observado un aumento del correo basura a través de mensajes de texto enviados a teléfonos.

Muchos de ellos son ofertas falsas que invitan al receptor a dar los datos de su tarjeta de crédito.

“Hemos visto un aumento de un 300% en la cantidad de correo basura enviada año tras año a móviles”, dice Chris Barton, director de investigación en la firma de filtrado de mensajes Cloudmark.

¿Qué podemos hacer?

Los expertos recomiendan que sospechemos de cualquier oferta que parezca demasiado buena para ser verdad.

Una buena práctica es revisar la cuenta por si hay cargos extra y estar atentos a sitios que ofrezcan aplicaciones gratuitas que son de pago en otras páginas.

Estudios de Cloudmark señalan que en Europa se envían cada mes cerca de 2.250 millones de textos basura.

La cifra se queda pequeña si se la compara con los millones de correos electrónicos basura que se envían cada día, pero los timadores adoran el texto basura porque es mucho más probable que la gente los abra.

Las cifras así lo indican; nálisis de Cloudmark sugieren que menos del 25% de los correos electrónicos basura que se cuelan en los filtros son abiertos por los usuarios.

En cambio, más del 90% de los mensajes de texto basura serán vistos por el dueño del teléfono en los primeros 15 minutos tras recibirlo.

Adaptados según el país

Ciaran Bradley, director de seguridad de celulares en Adaptive Mobile, dice que la cantidad de mensajes basuras que reciben los dueños de celulares varía según dónde viven.

En algunos países como India no es raro recibir hasta 40 textos basura por día, mientras que en Reino Unido recibir uno o dos de estos textos al día se percibe como demasiados.

“El spam SMS es mucho más invasivo de lo que solía ser”, observa Bradley.

Además de enviar más mensajes basuras a distintos países, los timadores también están afinando sus campañas según los aparatos usados en esas naciones.

Por ejemplo, Bradley explicó que en África, muchos timos se centran en los servicios de banca móvil y transferencias de crédito.

Por otra parte, en países con mayor presencia de celulares inteligentes, las aplicaciones falsas o “cazabobos” son cada vez más comunes.

Los puntos débiles de Android

El analista indicó que es popular sacar partido del sistema operativo Android de Google, que por su código abierto resulta relativamente fácil tomar aplicaciones, añadirles un malware, recomponerlas y ponerlas en una página no oficial para atraer a las víctimas.

Este sistema es un problema especialmente en China, dice Bradley, ya que no hay páginas oficiales donde adquirir aplicaciones para teléfonos Android. Es por ello que muchos chinos acuden a estos mercados no oficiales y son víctimas de estas aplicaciones engañosas.

Google ha empezado a controlar mejor sus aplicaciones Android atacando estos programas que producen anuncios que lucen como mensajes del sistema para que la gente presione sobre ellos.

No obstante, señala Bradley, hay formas más fáciles de mantenerse a salvo.

“Para mucha gente, si se limitan a los lugares de venta oficiales, las posibilidades de ser víctimas de un malware son bastante reducidas”.

Siga la sección de tecnología de BBC Mundo a través de @un_mundo_feliz

 

Regresar a LogicOnline

 

Murió Chávez

marzo 5, 2013

En el día de hoy, se anuncio oficialmente la muerte de Chávez, en la tarde de hoy 5 Marzo de 2013. Nicolás Maduro, anuncio un despliegue militar y policial para evitar alteración del orden publico, ya se oyen fuegos artificiales.

Que el Señor en su infinita bondad, tenga piedad de su alma y que el sufrimiento durante su agonía, se le abone a la factura por el enorme daño que le ha causado al país.

 

 

 

¿Le gusta la privacidad online?, Ud puede ser un terrorista

febrero 2, 2012

Un folleto diseñado por el FBI y el Departamento de Justicia para promover la presentación de informes de actividades sospechosas en los cafés internet una lista de herramientas básicas utilizadas para la privacidad en línea como signos potenciales de la actividad terrorista. El documento, que forma parte de un programa llamado “Comunidades contra el terrorismo”, enumera el uso de “anonimizadores, portales o cualquier otro medio para proteger la dirección IP”, como una señal de que una persona podría participar o apoyar actividades terroristas. El uso de la encriptación también está incluido como una actividad sospechosa, junto con la esteganografía, la práctica de la utilización de “software para ocultar los datos cifrados de fotos digital” u otros medios. De hecho, el folleto recomienda que cualquier persona “excesivamente preocupados por la privacidad” o intentar “proteger la pantalla de la vista de los demás” debe ser considerado sospechoso y potencialmente involucrados en actividades terroristas.

Inicio de sesión en una cuenta asociada con un proveedor de servicios de Internet residenciales (tales como Comcast o AOL), una actividad que podría simplemente indicar que se encuentra en un viaje, también se considera una actividad sospechosa. Viendo cualquier contenido relacionado con “tácticas militares”, incluyendo manuales o “literatura revolucionaria”, también se considera un indicador potencial de la actividad terrorista. Esto significaría que la visualización de una serie de sitios Web, incluyendo el que usted está en este momento, podría ser interpretado por un empleado del desventurado como una actividad altamente sospechoso que potencialmente vinculación con el terrorismo.

Los “indicadores potenciales de las actividades terroristas”, que figura en el folleto no deben interpretarse solo como un signo de actividad terrorista y en el documento se señala que “sólo porque habla de alguien, las acciones, creencias, apariencia o forma de vida es diferente, esto no significa que él o ella es sospechosa. ” Sin embargo, muchas de las actividades descritas en el documento son las prácticas básicas de cualquier persona interesada en la seguridad o privacidad en línea. El uso de PGP, VPN, Tor o cualquiera de las tecnologías de muchos otros en el anonimato y la privacidad en línea son directamente afectados por el volante, que se distribuye a las empresas en un esfuerzo por fomentar la información sobre estas actividades.

Fuente: Public Intelligence

 

Regresar a LogicOnline

 

 

Twitter es capaz de censurar tweets en países específicos

enero 27, 2012

 Twitter dice que ahora tiene la capacidad de censurar los tweets para países específicos, lo que le permite bloquear el contenido que viole las leyes locales, sin restringirlo al resto del mundo. La compañía dice que va a ingresar en los países que tienen “ideas diferentes acerca de los contornos de la libertad de expresión”, ya que se expande, y cita a Francia y la prohibición de Alemania en favor de los nazis de contenido como un ejemplo de la necesidad de tal característica.

Twitter ya la censura de contenido que viola ciertas leyes – la mayoría de ellos son desmontajes DMCA – pero hasta ahora había que censurar a los tweets de todo el mundo. La compañía dice que no ha utilizado la nueva capacidad, sin embargo, sino que permitirá a los usuarios saber cuándo lo hace, y señale claramente que ciertos contenidos se ha ocultado. También expandió su alianza con Chilling Effects, un archivo de la censura web de vigilancia, para que las acciones de censura más transparente.

Twitter dice que esta nueva herramienta está destinada a “reactiva” el uso, y no está claro cómo la empresa se encargará de los casos marginales donde las leyes pueden ser demasiado prohibitivo, o en circunstancias en las nuevas leyes complican la libertad de expresión. A pesar del cambio en la política, la empresa subraya que “los tweets que seguir el flujo”, y que todavía tiene la intención de “defender y respetar la voz de cada usuario.” Por supuesto, las leyes locales no siempre puede hacer lo mismo, por lo que tendremos que esperar y ver que las leyes de Twitter cree que vale la pena defender.

Regresar a LogicOnline

 

Las autoridades alemanas espían a sospechosos con sms “silenciosos”

enero 2, 2012

En Alemania, la Policía, el Servicio de Aduanas y el servicio secreto conocido como “Oficina de Protección de la Constitución”, están facultados para investigar a sospechosos mediante SMS ocultos o “silenciosos”, que no son registrados en el teléfono del destinatario. 
 
Diario Ti: Durante una conferencia realizada en la organización alemana Chaos Computer Club, el experto en seguridad Karsten Nohl, demostró un método que permite intervenir y controlar a distancia teléfonos móviles. Nohl se ha dedicado durante varios años a explicar las vulnerabilidades de la red GSM, principalmente con el objetivo de mejorar la seguridad de tal red de telefonía global.  
 
En la conferencia, Nohl hizo además referencia a un procedimiento menos conocido de vigilancia , a saber, la vigilancia estatal mediante mensajes de texto, o sms.  
 
En tal sentido, Nohl comentó que las autoridades de su país, Alemania, vigilan a presuntos sospechosos mediante sms ocultos o secretos. Estos mensajes no son presentados en la pantalla del teléfono ni tampoco generan una señal acústica. Sin embargo, la recepción del mensaje genera determinados datos en la compañía de teléfonos, que permiten determinar la ubicación del aparato al momento de recibir el mensaje.  
 
El procedimiento fue inicialmente detectado y comentado por la compañía de seguridad F-Secure, de Finlandia, sin recibir mayor cobertura periodística internacional.  
 
F-Secure hace referencia a diversa información reproducida por medios alemanes, como por ejemplo la publicación Heise Online, según la cual las citadas autoridades alemanas enviaron en 2010 un total de 440.783 mensajes secretos con el fin de determinar el paradero de sospechosos.  
 
Heise Online escribe que, luego de enviar los sms, las autoridades requieren los datos de conexión a las compañías de teléfonos. De esa forma logran saber la posición del sospechoso, respecto de la antena GSM más cercana.  
 
El procedimiento en cuestión, que faculta a la policía, aduanas y al servicio secreto a obtener tal información sin mediar orden judicial, fue autorizado en 2007, cuando Alemania modificó su legislación sobre vigilancia electrónica.  
 
En su blog, F-Secure escribe: “Cabe entonces preguntarse cuántos otros países utilizan medidas semejantes de vigilancia”. 
 
Fuentes: F-Secure y Heise Online  
 
Regresar a LogicOnline
 

Nuevo malware bloquea archivos y cobra por desbloquearlos

diciembre 21, 2011
Como novedad respecto a ataques anteriores de este estilo, los ciberdelincuentes ofrecen ahora una versión gratuita de la herramienta que permite recuperar 3 archivos, para así demostrar su eficacia.  

 
Diario Ti: BitDefender ha localizado un nuevo ejemplar de malware diseñado para bloquear, cifrándolos, los archivos que encuentre en los ordenadores que infecte.  
 
Una vez hecho esto, muestra al usuario una web en el que se le explica cómo recuperar los archivos dañados: basta con pagar 69 dólares estadounidenses y descargarse la herramienta que permite desbloquear los archivos.  
 
Para demostrar que la herramienta funciona, ofrecen al usuario la descarga de una versión gratuita de prueba de la misma que permite desbloquear los tres archivos que el usuario desee.  
 
Este ejemplar de malware, detectado por BitDefender como Trojan.Crypt.VB.U, es lo suficientemente cuidadoso para no bloquear los archivos del sistema con extensiones. exe,. ini. sys. com,. bat. dll, msi. o ocx., garantizando así que el sistema siga funcionando. Después de todo, el ladrón necesita el equipo para ponerse en contacto con la víctima para que ésta pueda entregar el rescate exigido.  
 
Este troyano, que se está propagando por correo electrónico y webs infectadas, es constantemente mejorado con nuevas variantes. Las nuevas versiones son más eficientes que las anteriores, ya que sólo seleccionan y bloquean algunos archivos vitales de la carpeta de aplicaciones y no todos. Además, casi todas las carpetas que no son críticas son bloqueadas.  
 
“Si bien el enfoque es inusual, el algoritmo de cifrado es poco sofisticado”, explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal, que añade: “lo inquietante es ver lo baja que es la cifra que piden, pues significa que esperan a infectar a un gran número de usuarios y rentabilizar así el ataque. Por ejemplo, infectando a 1000 personas ya juntarían 69.000 dólares, unos 53.000 euros”.  
 
Para protegerse de este tipo de ataques, BitDefender recomienda tener instalada una solución de seguridad en el equipo y, sobre todo, desconfiar de los emails no solicitados que lleguen a su bandeja correo electrónico, no siguiendo links ni descargando archivos adjuntos que incluyan.  
 
El procedimiento no es nuevo. En 2008, un malware similar cifraba archivos con una clave invulnerable y cobraba rescate por su recuperación 
Regresar a LogicOnline

Advierten sobre las cinco estafas online con excusa navideña

diciembre 10, 2011

G Data lista las estafas más repetidas por los ciberdelincuentes en estas fechas y ofrece consejos para comprar en la Red con total seguridad.  
Diario Ti: En estas fechas, y con la Navidad como telón de fondo, se incrementan considerablemente las compras online. Los estafadores también lo saben y aprovechan esta circunstancia para concentrarse en aquellos internautas que realizan sus compras navideñas aprovechando la comodidad, la amplitud de horarios y la rapidez que ofrecen las tiendas online.  
Por regla general, atraen a sus víctimas con falsos correos electrónicos donde ofrecen artículos de lujo a precio de coste, donde se informa de procesos de compra incompletos o donde se reclaman los portes de un paquete entregado. Como siempre, persiguen los datos personales, especialmente los referidos a cuentas bancarias o tarjetas de crédito, de aquellos a quienes intentan estafar.  
 
“En el periodo prenavideño, los cibercriminales fijan su diana en los compradores online. En buena medida porque en estas fechas se incrementa el número de internautas dedicados a estos menesteres y no pierden la esperanza de dar con aquellos más inexpertos y menos precavidos”, explica Ralf Benzmüller, responsable de G Data SecurityLabs.  
 
Cinco estafas con “excusa navideña”  
 
1. Correos que ofrecen compras exclusivas como gancho  
En estos correos, los estafadores prometen productos de marcas exclusivas, desde relojes de lujo y gadgets tecnológicos hasta bolsos o zapatos de diseño, a precios ridículos. Como viene siendo habitual, los enlaces de estas ofertas conducirán a falsas tiendas online capaces de robar nuestros datos bancarios y de identidad durante el proceso de compra. Los correos de este tipo pueden ser fácilmente identificados por el contenido del campo asunto, normalmente en este sentido: “Christmas Sale, Thousands of luxury goods for under $100″ (Ventas navideñas, miles de artículos de lujo por menos de 100).  
 
2. Estafas bancarias  
Las transferencias bancarias son la manera más sencilla de realizar muchas de las compras navideñas que se realizan online y en estas fechas su número se multiplica. Los troyanos bancarios cada día son más populares entre los estafadores que los usan para interceptar las operaciones de pago y desviar el dinero a sus propias cuentas. Basta un falso mensaje en el que el banco informa de una determinada transacción que no tuvo éxito y donde se ofrece un enlace para repetir la operación que, en realidad, dirigirá a una web infectada con alguno de estos troyano bancario.  
 
3. Correos “enviados” por compañías que ofrecen servicios de mensajería y entrega de paquetes  
Los regalos navideños comprados online son generalmente entregados por servicios de mensajería y los estafadores aprovechan esta circunstancia para inundar la red con correos electrónicos procedentes de este tipo de proveedores en los que muestran facturas y solicitan todo tipo de confirmaciones. Estos mensajes sugieren que el paquete en cuestión no se pudo entregar o se alude a una nueva factura por una entrega realizada.  
 
4. Correos “enviados” por proveedores de servicios de pago  
Los estafadores envían falsos correos electrónicos en nombre de todo tipo de proveedores de servicios de pago indicando que nuestra cuenta de usuario ha sido bloqueada debido a ciertas irregularidades o bien que un determinado pago no se realizó correctamente. En este falso correo se pide que hacer clic en los enlaces adjuntos para completar el pago o desbloquear su cuenta. El enlace dirige a un sitio web infectado y, en la mayoría de los casos, preparado para robar datos personales.  
 
5. Falsas felicitaciones navideñas online  
Las postales navideñas adulteradas son otro de los intentos de estafa más populares. Suelen incluir adjuntos con malware o bien enlaces que dirigen a websites infectados. 
 
Regresar a LogicOnline 
 

El FBI desmantela una masiva red de estafa ‘online’ en Estonia

noviembre 12, 2011

20111112-110131 a.m..jpg

Dos años de investigación han conducido al FBI, a la policía estonia y a la compañía Tren Micro a desmantelar una inmensa red de ‘ordenadores zombis’ (‘botnet’) dedicados a la estafa en la Red, y responsable de un fraude de 10,2 millones de euros.

Según ha anunciado la agencia estadounidense, seis ciudadanos estonios han sido detenidos, entre ellos Vladimir Tsastsin, un conocido empresario de Internet relacionado en ocasiones con la comunidad del ‘malware’, recuerda krebsonsecurity.com.

Hay además séptimo detenido, un ciudadano ruso, que más tarde fue puesto en libertad. Todo ello a consecuencia de una operación bautizada con el nombre de ‘Operación Gost Click’.

Los detenidos están acusados de “dirigir una sofisticada red de fraude en Internet que infectó millones de ordenadores en todo el mundo y permitió manipular la multimillonaria industria de la publicidad en Internet”.

La red fue creada a través de la distribución masiva de un ‘malware’ o programa malicioso, llamado ‘DNSChanger’ (de la familia Zlob), que redirigía fraudulentamente búsquedas relacionadas con iTunes y con Hacienda en EEUU (US Internal Revenue Service, IRS) desde el año 2007.

Millonarios robos

Los ahora detenidos llegaron a ganar 10,2 millones de euros (14 millones de dólares) con esta actividad, mediante la redirección de búsquedas a compañías que facturan por publicidad. La ‘botnet’ resultante de la infección afectaba a al menos cuatro millones de ordenadores en más de 100 países.

‘DNSChanger’ -que afecta tanto a Windows como a Mac- puede alterar la configuración de DNS en una máquina, de modo que en este caso las solicitudes para visitar sitios en particular eran redireccionados para hacia sitios con anuncios de los socios de los ‘ciberdelincuentes’ [Un servidor DNS es aquel que traduce el nombre de la dirección web que se teclea en el navegador (ejemplo: ‘www.elmundo.es’) a la dirección IP, numérica (ejemplo: ‘193.110.128.200’)].

“DNSChanger redirigía a los usuarios desprevenidos a servidores ‘piratas’ controlados por los ‘ciberladrones’, que les permitía manipular la actividad de los usuarios web”, afirma el FBI, que ofrece detalles sobre cómo detectar si uno se ha visto infectado.

Según informa The Guardian, la agencia espacial estadounidense (NASA) fue la primera en descubrir el ‘malware’, al detectar cerca de 130 máquinas infectadas -de un total de 500.000 que se estima que están afectadas sólo en EEUU-

La operación se considera por algunos expertos de Trend Micro, compañía involucrada en la investigación, como “el mayor golpe contra el ‘cibercrimen’ de la Historia”

Fuente: Elmundo.es

Regresar a LogicOnline

El 25% de las redes inalámbricas domésticas son altamente vulnerables a ataques

octubre 15, 2011

Según un estudio desarrollado por BitDefender, una de cada cuatro redes inalámbricas son altamente vulnerables a ataques de hackers.

Diario Ti: El estudio se desarrolló entre el 22 de noviembre 2010 y el 3 de octubre de 2011 y se analizaron más de 2.133 redes inalámbricas de consumidores finales y clientes corporativos.

La prueba reveló que de esas 2.133 redes, el 61 por ciento estaban bien protegidas con un algoritmo de cifrado WPA o WPA2. Esto significa que la información que fluye entre el cliente y el router o punto de acceso está a salvo de miradas indiscretas.

Al mismo tiempo, se descubrió que el 19 por ciento de las redes analizadas usaba un cifrado obsoleto (WEP), que se ha dejado de recomendar por motivos de seguridad, pero que se conserva en los dispositivos modernos para asegurar la compatibilidad con los dispositivos más antiguos. Los dispositivos inalámbricos con credenciales predeterminadas representaron el 11% de las redes analizadas y sólo un 6% de las redes no tenía ninguna medida de seguridad. Finalmente, sólo el 3 por ciento de las redes analizadas tenían enmascarada su SSID a fin de no aparecer en la lista de redes inalámbricas disponibles.

En cuanto a las redes Wi-Fi corporativas, el 62 por ciento tenían configurado el cifrado WPA/WPA2, mientras que el 15 por ciento seguía usando WEP. En total, 22 por ciento de las redes investigadas no estaban usando ningún mecanismo de cifrado.

Finalmente, sólo el 12% de redes Wi-Fi analizadas en restaurantes y bares estaban protegidos con una clave de cifrado impresa en el menú o en la cuenta. Esto reduce drásticamente el riesgo de que otro usuario intercepte los datos intercambiados entre el usuario y el router.

“Como revela el estudio, el 19 por ciento de los usuarios domésticos eligen WEP como su tecnología de cifrado. Aunque, técnicamente hablando, la red parece estar protegida contra intrusiones, el cifrado WEP puede ser violado en menos de un minuto usando herramientas libres fácilmente disponibles en Internet Más que eso, si las credenciales del router por defecto no se han cambiado en la configuración inicial, es muy fácil para un atacante averiguar la contraseña del administrador, y luego conseguir un acceso permanente a la red. Muchos sitios web cuentan con listas de nombres de usuario y contraseñas por defecto para casi cualquier marca conocida”, explica Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal.

Para ayudar a los usuarios a proteger correctamente sus redes WiFi, BitDefender ha elaborado una guía de seguridad que se puede descargar desde su página web http://www.bitdefender.com

Más actualidad sobre seguridad informática en el Facebook de BitDefender http://www.facebook.com , en su Twitter twitter y en su nuevo blog en español Malware City http://www.malwarecity.es

Regresar a LogicOnline


A %d blogueros les gusta esto: