En este Blog Creado Por Ana Del C. Torres, MIS y Profesora UIA es una manera facil rapida y sencilla que se ira actualizando con articulos y enlaces de Tecnologia . Ciencia , Redes . Con temas relacionados con Investigaciones y aportaciones en las Ciencias de Inteligencia Artificial.En Investigaciones Paranormales podras ver articulos y los links de los sites de: Dante Franch,ovni.net entre otros. Todo aquel que desee desarrollar ideas para mejorar este Blog esta bienvenido
Turbinas de Viento
Amazing
Portal De Tecnologia y Ciencias
miércoles, 7 de enero de 2009
Novedades del año pasado y nuevas del 2009 en seguridad
Los bulos de Internet
El día 28 de diciembre es el día de las inocentadas: pequeños bulos o bromas hechas para engañar a los demás. En Internet, sin embargo, los bulos circulan durante todo el año. Y no tienen nada de inocentes. Se trata de mentiras distribuidas, generalmente, a través de correo electrónico y que anuncian todo tipo de catástrofes, virus informáticos indetectables o nuevas técnicas de protegerte de un atraco. Con motivo de la celebración del día de los inocentes, PandaLabs ha realizado una recopilación de algunos de los temas más curiosos y recurrentes:
EUROPREESS
Descubre quién te ama Uno de los bulos más curiosos de los últimos meses, que cuenta con distintas variaciones, es éste en que, después de un largo texto en el que se ensalza el amor y la amistad se dice al usuario que si se lo manda a 15 personas, espera 143 minutos (ni uno más, ni uno menos) y pulsa F6, podrá ver en la pantalla el nombre de quién le ama. Por supuesto, tal cosa no ocurrirá y, de hacer caso al email, lo único que conseguirá el usuario es llenar de spam la bandeja de entrada de sus contactos y perder 143 minutos de su tiempo.
- El PIN de la tarjeta al revés, nuevo método para evitar atracos Se trata de un bulo según el cual, si cuando el usuario esté sacando dinero del cajero automático, le intentan atracar, tan sólo tiene que marcar el PIN de la tarjeta de crédito al revés. De ese modo, el cajero le dará el dinero, pero al mismo tiempo mandará un aviso a la policía de que está siendo atracado. "Este tipo de bulo es realmente peligroso, ya que la persona atracada puede confiar en que en realidad la policía va a acudir y no pensará en defenderse, cuando lo cierto es que nada va a ocurrir", explica Luis Corrons Para dar más credibilidad a esta información, el correo asegura que se distribuyó también por televisión donde se aseguró que es un sistema que se está utilizando poco porque muy pocos lo conocen.
- Descubre quién te ha eliminado del MSN Messenger Este es uno de los bulos más extendidos. Se trata de un tipo de servicio que generalmente se promociona por correo electrónico y que asegura a los usuarios que podrán descubrir datos como aquellos contactos que les han borrado o que les han bloqueado. "En el mejor de los casos, la información que obtengan los usuarios será falsa, ya que no hay forma científica de conocer esos datos. Pero lo peor es que en muchos casos se trata de páginas web creadas para robar los datos del usuario ya que para su correcto funcionamiento piden a éste que introduzca su dirección de correo electrónico y su contraseña. Desde entonces, estos datos pasarán a manos de los ciberdelincuentes que tendrán acceso a esa cuenta de correo y podrán utilizarla para acciones maliciosas: envío de spam, robo de otros datos, etc.", explica Luis Corrons, director técnico de PandaLabs.
- El virus gallego Este es uno de los bulos más divertidos. En realidad, se trata de una pequeña broma burlándose de los correos electrónicos que difunden virus. El texto dice lo siguiente: "Soy el primer virus gallego. Como los gallegos no tenemos experiencia en programación, este sistema trabaja basado en un sistema de HONOR. Por favor: Borre todos los archivos de su disco duro manualmente y envíe este mensaje a todos los miembros de su lista de correo. Gracias por su cooperación. Manolo". "Se trata, sin duda, de un correo mucho más acertado para el día de os inocentes que los anteriores. Una forma de conseguir una sonrisa de los demás, sin poner en riesgo su privacidad o su ordenador", asegura Corrons.
Los riesgos informáticos que nos depara 2009
De acuerdo con las predicciones de PandaLabs, durante el 2009 las cifras de malware (virus, gusanos, troyanos, etc.) seguirán en aumento. En Agosto de 2008, el laboratorio de Panda Security había detectado ya tantos ejemplares nuevos de malware como durante los diecisiete años anteriores y se espera que en 2009 esta tendencia se mantenga, o incluso se alcancen cifras superiores.
REDACCIÓN, EUROPRESS
Los troyanos bancarios y los falsos antivirus serán el tipo de código malicioso más presente durante 2009. Los primeros son un tipo de código malicioso diseñado para robar claves de acceso a banca online, números de cuentas bancarias, etc. Los segundos son un tipo de adware que se hace pasar por un antivirus para hacer creer al usuario que está infectado con decenas de ejemplares de malware. Después, le invitan a comprar una versión de pago del falso antivirus para eliminar esas infecciones que, en realidad, no tiene. De esta manera, los ciberdelincuentes obtienen un beneficio económico de esta infección.
Respecto a las formas de distribución del malware, PandaLabs destaca que las redes sociales serán cada vez más aprovechadas, y ya no sólo por gusanos que se propagan de un usuario a otros, sino por códigos maliciosos diseñados para llevar a cabo acciones más dañinas como el robo de datos confidenciales.
Igualmente, la distribución de malware utilizando los ataques de inyección SQL seguirá en aumento. Este tipo de ataques permite infectar a los usuarios que visiten páginas web legales sin que estos se den cuenta. Para conseguirlo, los ciberdelincuentes se aprovechan de las vulnerabilidades existentes en los servidores don de se alojan esas páginas web.
Una tendencia que comenzará a tomar notoriedad en 2009 será el uso de packers y ofuscadores más personalizados. Estas herramientas sirven para comprimir el malware y, de esta manera, hacer más difícil su detección. Los ciberdelincuentes evitarán utilizar las herramientas estándar de este tipo que se venden en foros, webs, etc., y buscaran realizar sus propias herramientas de ofuscación o adaptar las existentes para hacerlas diferentes. La razón es que estas herramientas están comenzando a ser detectadas por firmas por muchos fabricantes de seguridad, razón por la cual, los ciberdelincuentes buscarán soluciones más "personalizadas" y menos estandarizadas.
Parecida razón tendrá el rebrote de códigos maliciosos clásicos como los virus que PandaLabs prevé para 2009. El uso de tecnologías de detección cada vez más sofisticadas, como la Inteligencia Colectiva de Panda Security, capaces de detectar incluso ataques de bajo nivel y las técnicas de malware más novedosas, provocará que los ciberdelincuentes comiencen a hacer uso de viejos códigos, pero adaptados a las nuevas necesidades. Es decir, ya no serán virus destinados a evitar el buen funcionamiento del sistema o la apertura de archivos, como hace una década, sino que servirán, por ejemplo, para ocultar troyanos destinados al robo de información bancaria.
Nuevas plataformas
En cuanto a la proliferación de malware para nuevas plataformas como Mac OS Leopard X, Linux o iPhone, el laboratorio de Panda Security prevé un incremento significativo, si bien, el malware para estas plataformas no será ni mucho menos tan numeroso como el creado para otros sistemas como Windows.
"El número de ejemplares de malware creados para plataformas como Mac o Linux crecerá en 2009, pero esos ejemplares representarán un porcentaje muy bajo con respecto al total de amenazas creadas. La razón es la eficiencia buscada por los ciberdelincuentes. Si por cada ejemplar que envían por correo a un millón de personas se infecta, por ejemplo, un 3%, para ellos es mucho mejor enviarlo a una plataforma que cuenta con millones de usuarios que a otra menos popular y en el que el número de usuarios infectados va a ser más bajo", explica Luis Corrons, director técnico de PandaLabs
Las amenazas cibernéticas y la crisis
Durante los últimos meses de 2008, PandaLabs ha detectado, mediante la realización de distintas investigaciones, la correlación existente entre la crisis económica y el camino tomado por el malware. Así, ha descubierto como después de cada caída bursátil, se aumentaba el número de ejemplares puesto en circulación por los ciberdelincuentes y como tras cada aumento del paro, aumentaba también el número de falsas ofertas de trabajo destinadas a obtener muleros.
Según las predicciones de PandaLabs, este comportamiento seguirá produciéndose en 2009. Así, continuaremos viendo un aumento de las falsas ofertas de trabajo siempre que aumente el paro. La razón es que los ciberdleincuentes buscan captar a los nuevos desempleados con ofertas de trabajo muy suculentas que, en realidad, buscan captar muleros, es decir, gente que les ayuden a blanquear el dinero procedente de sus ciberdelitos.
"En resumen, podemos decir que en 2009 las cifras de malware seguirán creciendo y que los ejemplares, además, serán más sofisticados y difíciles de detectar. Además, aumentarán también los ataques basados en web y a través de redes sociales, métodos que permiten una infección más silenciosa", afirma Luis Corrons, que añade: "también habrá que estar muy atento a los períodos de crisis, ya que estos van seguidos de un aumento del malware y de las falsas ofertas de trabajo".
Un fallo podría permitir la falsificación de certificados digitales
Hace 17 años, un profesor del Instituto Tecnológico de Massachusetts creaba un algoritmo de reducción criptográfica de 128 bits que fue llamado MD5, para sustituir al anterior que contenía un agujero de seguridad que lo hacia vulnerable. Hoy un grupo de investigadores ha publicado que el MD5 es clonable y por lo tanto inseguro.
ENCICLOPEDIA VIRUS
El MD5 (Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5), fue creado en 1991 por Ronald Rivest. Desde entonces este sistema ha sido utilizado ampliamente para crear certificados digitales de seguridad, los cuales son utilizados para validar como auténtico un sitio web.
Para el usuario tanto la creación como implementación de los mismos es prácticamente transparente ya que no se requiere su participación. Los navegadores son quienes mediante ciertos iconos o colores advierten el uso o no de certificados en la página web visitada.
Por otra parte, las entidades financieras con sistemas y transacciones en línea o incluso portales de compra-venta, los utilizan para autenticar usuarios y encriptar transacciones.
Sobre el final de 2008, un grupo de investigadores internacionales expuso un fallo en el algoritmo en una conferencia en Berlín. Demostraron como es posible clonar las credenciales de seguridad digitales sin que pierdan su validez, pero modificando los datos incluidos en el mismo.
Si un atacante llegara a aprovecharse de esta vulnerabilidad, podría montar un sitio web falso, que con el uso de un certificado alterado maliciosamente, se mostraría ante las víctimas como auténtico. De esta manera el criminal obtendría los datos financieros que fueran ingresados en su web, permitiéndole realizar múltiples estafas con ellos.
De todos modos, los investigadores no han publicado los detalles técnicos para evitar su explotación con fines maliciosos. Incluso afirman que el algoritmo ya fue vulnerado en 2004, y que recién en 2007 se publicó un posible tipo de ataque. En esta ocasión el peligro no reside en la decodificación sino en su imitación.
En el pasado año dos protocolos de cifrado inalámbrico quedaron obsoletos y con fallos dejando su lugar a otros más nuevos y supuestamente mejores. Ahora MD5 también es candidato a ser sustituido.
Microsoft ha publicado un informe de alerta en el cual recomienda el uso de algoritmos como SHA-1 u otro método para codificaciones, los cuales son soportados por los sistemas actualmente en uso. SHA-2 es relativamente nuevo y no se ha estandarizado lo suficiente como para implementarlo.
Las empresas encargadas de realizar y validar los certificados para otras compañías deberían migrar a otros algoritmos más seguros y evitar crear nuevos.
Al momento de la publicación no se conoce que existan ataques que se aprovechen de este fallo. Igualmente cualquier certificado creado antes de esta fecha podría seguir siendo utilizado.
A los administradores de sitios web con certificados digitales, se les aconseja que contacten a la entidad emisora para conocer el estado de los mismos y el algoritmo utilizado en la creación.
Las noticias más insólitas de 2008
Un pequeño estracto de las noticias insólitas que más han destacado en la crónica del año que termina:
AFP
NIGERIA - Octogenario se divorcia de 82 mujeres para cumplir la 'sharia'. Un nigeriano de 84 años aceptó, bajo amenaza de destierro, divorciarse de 82 de sus 86 mujeres para ajustarse a la ley islámica que sólo autoriza cuatro esposas. Uno de los principales consejos islámicos del país había decretado inicialmente la muerte del polígamo si no cumplía la ley.
BRASIL - "¡Encuéntrame si puedes!". El último grito en el mercado brasileño de la lencería permite que los hombres "localicen" a su compañera gracias a un GPS oculto en un corpiño sexy, una novedad que las feministas tildan de retorno al "viejo modelo" de dependencia de la mujer. El precio oscila entre 800 dólares para un modelo con GPS simple y más de 1.100 dólares en el caso de un GPS más completo. El aparato, discreto, está colocado en un bolsillito del corpiño, en parte transparente.
GRECIA - El controlador dormía a pierna suelta y los aviones daban vueltas. Dos aviones en espera de aterrizaje tuvieron que aguardar en el aire de un pequeño aeropuerto griego a que se despertara el controlador aéreo. Al cabo de media hora, ambos aviones pudieron posarse sin problemas.
CANADÁ - Distracción. Una turista argentina distraída que había reservado billete para Sídney, en Australia, se llevó la sorpresa de encontrarse en Canadá. Rozanes Torres Agüero quería viajar a la urbe australiana, pero aterrizó en Sídney, pequeña ciudad industrial de la isla de Cap-Breton, en la provincia de Nueva Escocia, costa este canadiense. La mujer se dio cuenta de su error cuando se acercaba a su destino.
LÍBANO - Descubre 26 perlas en una ostra. Una cosa es encontrar la perla extraordinaria y otra muy distinta encontrar 26: una libanesa se llevó la sorpresa de su vida al descubrir 26 granos de nácar en una ostra en un restaurante de pescado y marisco del sur de Líbano. "No me lo acababa de creer", contó Amal Salha, que ayudaba a su hijo en la cocina de su restaurante delante del mar en la ciudad de Tiro, a 85 km al sur de Beirut.
ESTADOS UNIDOS - El hombre embarazado. Un transexual norteamericano de 34 años que nació mujer y se sometió a tratamiento para ser hombre, dio a luz una niña. Thomas Beatie, legalmente un hombre que conservó sus órganos de reproducción femeninos al tiempo que le reconstruyeron los pechos y le administraron esteroides, suscitó una curiosidad internacional en abril cuando anunció su embarazo.
POLONIA - Una guarda bloqueaba los coches en las vías. La policía de Varsovia detuvo a una guarda ebria que se dedicaba a bloquear en las vías a los coches que cruzaban un paso a nivel de las afueras de la capital polaca. La policía fue avisada por conductores aterrados. La guarda, que tenía más de 3 gramos de alcohol por litro de sangre, explicó a los agentes que la víspera había cumplido, y celebrado, 45 años.
SUECIA - Helicópteros para salvar a un escarabajo en vías de extinción. Suecia va a recurrir a helicópteros para acudir en ayuda de una especie de escarabajo que se creía desaparecida en el país y ha sido descubierta de nuevo en el noreste. "Unos 50 troncos de pinos quemados, que esta especie considera un manjar, serán transportados en helicóptero hasta los parques nacionales de la región donde se observaron los escarabajos", explicó un responsable de la naturaleza y el medio ambiente de la dirección regional.
Suscribirse a:
Enviar comentarios (Atom)
El Cielo
Explosion de Una Supernova
Bienvenidos aquellos que no se conformen en ver en tres dimensiones
Saludos mis amigos(as) ; Colegas y estudiantes
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria
Aqui estara una herramienta para todos donde podremos compartir nuestras ideas opiniones e informacion de una manera honesta y clara para que todos aquellos que acesen este blog puedan utilizarlo para crecimiento y conocimiento.
Las fuentes de informacion de este blog provienen de diferentes areas dentro de la red excepto algunos que son estudios de mi autoria
No hay comentarios:
Publicar un comentario