Archivo de la etiqueta: Seguridad informatica

DISI 2009 criptored, Universidad Politécnica de Madrid.


Cuarto Día Internacional de la Seguridad de la Información DISI 2009, celebrado el 30 de noviembre de 2009 en la EUITT de la UPM y organizado por la Cátedra UPM Applus+ de Seguridad y Desarrollo de la Sociedad de la Información CAPSDESI.
Intervienen D. José Manuel Perales Vicerrector de TI de la UPM, D. Ramón Capellades Subdirector Técnico de Applus+, D. César Sanz Director de la EUITT, D. Jorge Ramió Director de la Cátedra UPM Applus+.

DISI 2009_2: Hashing Aleatorio: Firmas Digitales Seguras sin Resistencia a Colisiones

DISI 2009: Hashing Aleatorio: Firmas Digitales Seguras sin Resistencia a Colisiones D. Hugo Krawczyk, IBM Research, Estados Unidos.
Ponencia inaugural en el Cuarto Día Internacional de la Seguridad de la Información DISI 2009, celebrado el 30 de noviembre de 2009 en la EUITT de la UPM y organizado por la Cátedra UPM Applus+ de Seguridad y Desarrollo de la Sociedad de la Información CAPSDESI.

Sigue leyendo

Novedades informatica, hardware y tecnologia movil


Mobile World Congress 2010, escaparate de lo último en telefonía móvil

Mobile World Congress 2010 ha cerrado sus puertas con los objetivos cumplidos y ha convertido Barcelona durante cuatro días en la capital mundial de la telefonía móvil. Los últimos avances tecnológicos y novedades en dispositivos móviles, software y tecnologías se han dado cita en esta nueva edición.

Android soportará vídeos Flash

Google busca diferenciarse respecto a competidores como Apple y Microsoft y anuncia la nueva opción para reproducir vídeos Flash en su sistema operativo Android. Los responsables de la compañía muestran las posibilidades de esta nueva opción.

Sigue leyendo

En busca de asteroides oscuros (y otros objetos furtivos)


La NASA lanzará un nuevo telescopio infrarrojo sensible con el fin de hallar objetos furtivos en el cielo nocturno (entre ellos, asteroides oscuros que podrían constituir una amenaza para la Tierra).

Los ninjas sabían cómo ser furtivos: vistiéndose de color oscuro. Emitiendo muy poca luz. Moviéndose entre las sombras en sitios iluminados.

En las guerras modernas, sin embargo, los ninjas serían una presa fácil. Su vestimenta de color negro puede llegar a ser difícil de ver por las noches a simple vista, pero el calor de sus cuerpos podría ser observado por un soldado que use anteojos infrarrojos.

Para la caza de los “ninjas” del cosmos (objetos oscuros que merodean en los vastos y negros espacios que existen entre planetas y estrellas), los científicos están construyendo el par de anteojos infrarrojos de ángulo amplio más sensible, por mucho, que jamás se haya creado: un telescopio espacial llamado Explorador Infrarrojo de Campo Amplio (Widefield Infrared Survey Explorer, o WISE, en idioma inglés).
WISE

El telescopio WISE explorará todo el cielo a longitudes de onda infrarroja, creando de este modo el catálogo más completo que exista de objetos oscuros del cosmos: grandes nubes de polvo, estrellas enanas de color marrón, asteroides (incluso grandes asteroides cercanos que podrían constituir una amenaza para la Tierra).

wise1

Las exploraciones de asteroides cercanos, basadas en telescopios que detectan la luz visible, podrían tender a describir asteroides con superficies más reflectoras. “Si hay cerca una importante población de asteroides muy oscuros, las exploraciones previas no la han detectado”, dice Edward Wright, quien es el investigador principal del WISE y trabaja como físico en la Universidad de California, en Los Ángeles.

El mapa infrarrojo de todo el cielo, producido por el telescopio WISE, revelará incluso estos asteroides más oscuros, detallará la ubicación y el tamaño de aproximadamente 200.000 asteroides, y proporcionará a los científicos una idea más clara de cuántos asteroides grandes y potencialmente peligrosos hay cerca de la Tierra. El WISE también ayudará a responder algunas preguntas sobre la formación de estrellas y sobre la evolución y estructura de las galaxias, incluyendo a nuestra Vía Láctea.

Planeta ciencia – Alerta… Asteroides

Sigue leyendo

Sistema operativo sin virus Google Chrome OS


Una nueva arquitectura de seguridad que eliminará los virus, malwares, troyanos y otros males de la red más el uso provechoso de un kernel Linux constituyen la carta secreta de Google para enfrentar cara a cara a Microsoft en la batalla de los sistemas operativos, cuando sea lanzado dentro de un año.

GoogleChrome

“Estamos completamente abocados en un nuevo diseño de la arquitectura de seguridad de un sistema operativo en el que los usuarios ya no tengan que enfrentar a los virus y malware, como también realizar actualizaciones de seguridad”. Esto lo dijo Linus Upson, director de ingeniería de Google, en un artículo publicado en la revista  New Scientist, dejando en claro que el sistema operativo Chrome OS dejará obsoleto a los códigos malignos actuales.

Basado en un kernel de Linux, la mayor parte del sistema operativo Chrome OS serán ejecutados en la nube, lo que implicará descargar menos elementos en la computadora personal del usuario, una característica que según Linus Upson, beneficiará. La razón está en que a la hora de hacer las descargas, “la nube pacheará con mayor rapidez”, según coincide Paul Jackson, analista de Forrester Research, aunque para él ésto no significa que los usuarios de Chrome OS deberán despreocuparse para siempre de los virus, sino que todo lo contrario: sostiene que ese sistema operativo será vulnerable a los ataques hechos contra el navegador o en su defecto, contra el kernel de Linux.

googlechrome_os

Robert Caunt, un analista de CCS Insight en Londres, cree en las palabras de Linus Upson, al afirmar que Google tiene un buen historial en materia de seguridad. “El filtro del motor de búsqueda y de detección de phishing es bueno. Ellos saben lo que es necesario hacer”…[]

Fuente www.diariouno.com.ar

Un spot advierte a los jovenes sobre los peligros de la Red


El Defensor del Menor ha presentado un nuevo spot para advertir a los jovenes sobre lo que se debe y no se debe colgar en la Red

El Defensor del Menor, Arturo Canalda, ha comentado hoy el nuevo anuncio para concienciar a los jovenes sobre el uso y los límites de Internet. Canalda ha explicado que una de las prioridades de la Institución que dirige es la protección de los niños y adolescentes ante el mal uso de las nuevas tecnologías.

© 2009 CERES TELEVISIÓN NOTICIAS
http://www.cerestv.info

La gripe A genera una oleada de “spam”


Los “spammers” hacen creer a los usuarios que los correos electrónicos que reciben proceden de alguna organización sanitaria

La epidemia de gripe A está siendo aprovechada por los creadores de “spam” para remitir oleadas de correo electrónico no solicitado, según ha alertado la página web SPAMfighter. Los “spammers” “aprovechan el miedo, la confusión y el interés de los usuarios por informarse para generar malware, infectar equipos informáticos y crear correos basura”, advierte Martin Thorborg, cofundador de SPAMfighter.

Y es que desde que la Organización Mundial de la Salud (OMS) elevara la alerta mundial a 5 por la expansión del virus A/H1N1, los “spammers” han desarrollado un tipo de correo basura para hacer creer a los usuarios que los mensajes que reciben proceden de alguna organización sanitaria de ámbito mundial.

De este modo, buscan estafar a destinatarios o dañar ordenadores, señala SPAMfighter, que estima que el “spam” sobre la gripe A ha aumentado un 300% desde que se decretó la alerta 5 porque los usuarios se han lanzado a buscar información sobre el tema.

“Al principio, el ‘spam’ sobre la gripe A no era tan elevado. La situación de pánico colectivo ha llevado a los ‘spammers’ a mejorar la creación de este tipo de ‘spam’, haciendo que los correos parezcan ser reales, como si la información fuera dada desde organizaciones tan importantes como la OMS”, apunta Thorborg.

Fuente http://www.consumer.es

Las llaves de memoria USB propagan un virus por millones de ordenadores


‘Conficker’ infecta discos duros externos y carpetas compartidas.

Hacía cuatro años que ningún virus informático lograba infectar tal cantidad de ordenadores como Conficker, también conocido como Downadup, un gusano que ha hecho saltar las alertas de los observatorios de seguridad digital de medio mundo. Este virus ha conseguido colarse en cerca de 10 millones de ordenadores, según los últimos datos de la compañía F-Secure, una virulencia que no se recordaba desde los tiempos del virus Sasser o Bluster en 2005.

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) calcula que en España hay alrededor de 7.500 equipos que pueden estar expuestos a la infección, sólo a través de Internet. “Por lo general en Inteco enviamos una alerta de este tipo una vez al año, pero en 2009 ha llegado muy pronto”, comenta Marcos Gómez, subdirector de e-Confianza de Inteco, que no duda en clasificar a Conficker entre la lista de virus más dañinos.

El problema de Conficker es que utiliza tres vías para propagarse. La primera es un fallo de seguridad de Windows, que los técnicos denominan vulnerabilidad. El virus es capaz de colarse en los ordenadores usando esa “puerta abierta” del sistema operativo de Microsoft para inutilizar ciertas funcionalidades de la máquina. En un primer momento, el usuario no suele notar nada (quizás detecte cierta lentitud en su PC) pero su ordenador se convierte en un foco de infección.

La buena noticia es que Microsoft publicó el parche que corrige este fallo de seguridad en octubre de 2008. “Pensamos que el nivel de ataque no debe ser muy alto pues Windows tiene un sistema de actualizaciones a través de Internet que instala automáticamente todas las correcciones de seguridad. La vulnerabilidad es de octubre lo que nos hace pensar que son muy pocos los usuarios que no han tenido la opción de poner al día su equipo”, explica Luis Miguel Oliva de Microsoft Ibérica, quien asegura que su compañía no tiene los mecanismos para cuantificar cuántos ordenadores en España no se han instalado este parche.

Pero hasta con un Windows totalmente actualizado, los ordenadores están expuestos a Conficker pues este virus se ha inspirado en la técnica de los primeros ataques informáticos y utiliza para propagarse ya no los disquetes, pero sí las memorias externas tipo USB, las que se utilizan en los móviles, los iPods o en cualquier reproductor MP3. En cuanto el ordenador infectado detecta que se ha instalado un sistema de almacenamiento externo, el virus salta directamente al dispositivo de modo que infectará el siguiente equipo al que vaya a ser conectado.

“Ésta puede ser la vía más problemática pues las empresas no pueden controlar todos los lápices USB que se conectan en su organización de una manera centralizada”, observa Luis Corrons, director técnico de PandaLabs, quien dio la alerta naranja ayer para advertir sobre el también llamado Downadup.

La tercera vía de infección son los archivos compartidos que las compañías suelen tener en sus redes. El virus detecta estos archivos comunes a distintos departamentos, se instala en ellos e infecta a cualquier equipo que entre en estos documentos…[]

Fuente elpais.com

Conficker o Downadup, cabeza de turco

Conficker, también conocido como Downadup, ha saltado a los medios generalistas activando alarmas. La combinación de ciertas técnicas le ha permitido conseguir un buen número de infecciones. Pero no más que los cientos de miles de ejemplares de malware 2.0 que infectan hoy en día a la mayoría de los sistemas Windows. Conficker ha jugado bien sus cartas, pero no es una epidemia mayor que cualquier otra familia de malware existente. Quizás ese parecido con los troyanos antiguos, esa identificación con la imagen de virus de toda la vida que todavía muchos usuarios conservan como si fuese el panorama actual, ha permitido a este gusano aparecer como estrella mediática fácilmente señalable. Conficker es una cabeza de turco que no aporta realmente novedades al mundo del malware, ni por técnica ni por volumen, pero que por ciertos intereses, se ha convertido en una “estrella mediática”.
Conficker ha jugado bien sus cartas en su segunda versión, explotando varias vías de infección:

* Adivina contraseñas de las redes compartidas. Esto le ha permitido eludir cortafuegos en redes internas. Además revela la debilidad de muchas contraseñas usadas por los administradores.

* Se copia y ejecuta a través de memorias USB y dispositivos extraíbles. Para los administradores de redes supone un verdadero problema evitar de forma eficaz la proliferación de memorias USB que viajan de un sistema a otro. Para colmo, una mala política de seguridad que permite la ejecución automática de cualquier archivo almacenado en la memoria, y probablemente unos permisos inadecuados en el sistema, hacen el resto.

* Aprovecha vulnerabilidades. Conficker comenzó aprovechando una vulnerabilidad muy peligrosa que permitía ejecución de código sin intervención del usuario. Sin embargo la proliferación de cortafuegos ha evitado que Conficker llegue a ser ni de lejos como Blaster, por lo que su adaptación ha sido clave.

* Ingeniería social: El gusano aprovecha la autoejecución pero de una forma muy astuta. Disfrazándose como una de las opciones que aparecen en el menú de Windows cuando se inserta un dispositivo extraíble. Un usuario despistado creerá que está intentando explorar el dispositivo cuando en realidad ha ejecutado el ejemplar.

* Malware 2.0: Aunque sus técnicas de infección en general no sean las más usadas últimamente, sí se sirve de características claras del malware 2.0, como la descarga de componentes (tanto archivos de configuración como otros ejecutables) desde servidores web, convirtiéndose así en toda una infraestructura y no en un gusano autocontenido tradicional.

Uno de los principales enemigos de este gusano es que es fácilmente identificable por las casas antivirus. Los niveles de detección son aceptables incluso por firmas. Además, la “herramienta de eliminación de solftware malintencionado” de Microsoft incluye ya una firma para eliminar sistemas infectados. Nada que ver con el malware que es reconocido por una pequeña cantidad de motores durante meses, y que componen el grueso del verdadero panorama vírico actual…[]

Fuente hispasec.com

El año de las “grandes catástrofes” en Internet


Si por algo se ha caracterizado (y se recordará) 2008 es por convertirse en el año de las grandes catástrofes en Internet, con el descubrimiento de hasta cinco graves vulnerabilidades que hacían tambalearse los cimientos de la Red. En contraste, durante el año, la mayoría de los atacantes han seguido valiéndose sobre todo de fallos “tradicionales”.
El “despiste” de Debian

En mayo se descubre que el generador de números aleatorios del paquete OpenSSL de Debian es predecible. Esto hace que las claves generadas con él ya no sean realmente fiables o verdaderamente seguras. Alguien (por error) del equipo de Debian eliminó en 2006 una línea de código en el paquete OpenSSL de Debian que ayudaba a generar la entropía al calcular el par de claves pública y privada.

Kaminsky y los DNS

El 8 de julio de 2008 se publica una actualización coordinada para la mayoría de los dispositivos en Internet que utilizan DNS. Ha sido descubierta una vulnerabilidad inherente al protocolo que permite falsificar las respuestas DNS y, por tanto, redireccionar el tráfico. Cisco, Microsoft, BIND… todos publican una nueva versión o actualizan sus sistemas para solucionar un misterioso fallo. Dan Kaminsky es el responsable de orquestar la macroactualización. Thomas Dullien se aventura semanas después a publicar en su blog su particular visión de lo que podía ser el problema descubierto por Kaminsky, sin tener conocimiento previo de los detalles. Y no se equivoca en su teoría: es posible falsificar (a través del envío continuo de cierto tráfico) los servidores autorizados de un dominio.

Espionaje a “gran escala” con BGP

En agosto se habla de nuevo de la mayor vulnerabilidad conocida al demostrar Tony Kapela y Alex Pilosov una nueva técnica (que se creía teórica) que permite interceptar el tráfico de Internet a una escala global. Se trata de nuevo de un fallo de diseño en el protocolo BGP (Border Gateway Protocol) que permitiría interceptar e incluso modificar todo el tráfico de Internet no cifrado. BGP es un protocolo que se utiliza para intercambiar tablas de enrutamiento entre sistemas autónomos (AS). El problema es que nunca se ha llegado a idear un sistema que realmente autentique a ambas partes, y los routers estén así seguros de que la información recibida desde un AS es legítima y viene del sitio adecuado.

La denegación de servicio “perfecta”

Por cuarta vez en el año, se habla de la mayor vulnerabilidad encontrada en la Red. La compañía sueca Outpost24 dice que descubrió en el 2005 (aunque lo saca a la luz 3 años después, posiblemente animada por los otros acontecimiento) varias vulnerabilidades de base en el mismísimo protocolo TCP/IP que podrían permitir la caída de cualquier aparato con comunicación TC en la Red. Es la llamada “denegación de servicio de bajo ancho de banda”. Aunque todavía no se conocen los detalles, todo son conjeturas. Dicen no conocer una implementación de la pila que no sea vulnerable. La información sobre lo que se da en llamar Sockstress se estanca. Finalmente no ofrecen los detalles prometidos aunque pueden demostrar su eficacia.

¿El fin del WiFi?

A principios de octubre se publica que la compañía rusa ElcomSoft había conseguido reducir sustancialmente el tiempo necesario para recuperar una clave de WPA, ayudándose de tarjetas gráficas NVIDIA y fuerza bruta. Se trata más de una maniobra de publicidad que una vulnerabilidad real. Sin embargo poco después Tews y Beck encuentran un problema inherente a una parte de WPA con el cifrado TKIP. Aunque la noticia es exagerada en medios, realmente se trata de una prueba de concepto que no permite recuperar la contraseña ni influye al método de autenticación. La técnica está limitada a descifrar paquetes concretos o inyectar nuevos (y sólo una pequeña cantidad) de tamaño reducido. Aun así parece el principio del fin para WPA y un acicate para pasar a WPA2.

Problemas en IPv6

En julio también se descubrió un problema en todas las implementaciones del protocolo Neighbor Discovery Protocol (NDP) para detectar nodos IPv6. Un atacante podría interceptar tráfico privado. Todos los grandes fabricantes deben actualizar.

Los ataques más usados

Aunque se han detectado ataques a servidores SSH que se sospecha estaban relacionados con el problema de Debian y desde China se han observado ataques contra la vulnerabilidad DNS descubierta por Kaminsky, del resto de graves vulnerabilidades no se tiene constancia de que estén siendo aprovechadas al menos de forma masiva.

En realidad, los ataques masivos del “día a día” que se han sufrido este año han tenido su origen una vez más en vulnerabilidades “tradicionales” que permiten ejecución de código en software popular. Las vulnerabilidades que más han sido aprovechadas de forma masiva en 2008 (aunque no las únicas, sí las de mayor impacto) han sido:

En enero, los atacantes aprovechan de forma masiva una vulnerabilidad en RealPlayer.

En febrero se descubre que un fallo en Adobe Acrobat/Reader 8 está siendo aprovechado para infectar sistemas. También aprovecharían otra vulnerabilidad para infectar a través de archivos PDF en noviembre .

En abril, una vulnerabilidad de ejecución de código en el motor GDI de Windows.

En mayo, un problema en el reproductor Flash de Adobe…sigue

Fuente hispasec.com

Revealed: The Internet’s Biggest Security Hole
http://blog.wired.com/27bstroke6/2008/08/revealed-the-in.html

IPv6 implementations insecurely update Forward Information Base
http://www.kb.cert.org/vuls/id/472363

La familia de malware DNSChanger instala “simuladores de DHCP” en la víctima


Hace unos días, tanto el SANS como distintas casas antivirus advertían de un comportamiento más que curioso en la vieja conocida familia de malware DNSChanger. Esta ha evolucionado sustancialmente: Comenzó con el cambio local de la configuración de servidores DNS en el sistema (para conducir a la víctima a los servidores que el atacante quiera). Ha llegado hasta el punto de instalar una especie de servidor DHCP e infectar así a toda una red interna. Los servidores DNS que instala el malware suelen estar en la red conocida como UkrTeleGroup.

La familia DNSChanger

Una característica interesante de DNSChanger es que es una de las familias que más han atacado a sistemas Mac, además de a Windows. Entre otras muchas formas de toparse con ellos, se suelen encontrar en servidores eMule, camuflados bajo la apariencia de otros programas.

Es una familia conocida desde hace unos tres años. Se caracterizan por modificar los servidores DNS de la víctima a la que infectan. De esta forma, la asociación IP-Dominio queda bajo el control del atacante, de manera que la víctima irá a la IP que el atacante haya configurado en su servidor DNS particular. Normalmente, se confía en los DNS de los ISP, pero si se configura cualquier otro, realmente la resolución queda a merced de su administrador, cualesquiera que sean sus intenciones.

DNSChanger comenzó modificando la configuración del sistema en local, de forma que cambiaba los servidores DNS del ISP de la víctima por otros controlados por el atacante. Después, el malware evolucionó hacia la modificación del router ADSL de la víctima. Buscaba la “puerta de enlace” del sistema, que suele corresponderse con el router, y realizaba peticiones o aprovechaba vulnerabilidades de routers conocidos para modificar estos valores. Así el usuario se veía afectado por el cambio pero de una forma mucho más compleja de detectar. Además, también se verían afectadas el resto de las máquinas que tomaran estos valores del propio router.

Dando un paso más allá

La última evolución observada implica la instalación en la víctima de un pequeño servidor DHCP. Este es el protocolo usado en las redes locales para que cuando un sistema se conecta a la red, el servidor lo reconozca y le proporcione de forma automática los valores necesarios para poder comunicarse (dirección, ip, puerta de enlace…). Habitualmente también proporciona los valores de los servidores DNS que haya establecido el administrador o el router.

El malware instala un driver que le permite manipular tráfico Ethernet a bajo nivel, o sea, fabricar paquetes de cualquier tipo. Con esta técnica simula ser un servidor DHCP. Cuando detecta preguntas de protocolo DHCP legítimas de algún sistema en la red, el malware responde con su propia configuración de DNS, de forma que el ordenador que acaba de enchufarse a la red local, quedaría configurado como el atacante quiere, y no como el administrador ha programado. El atacante confía en la suerte, pues el servidor DHCP legítimo de la red, si lo hubiese, también respondería. Quien llegue antes “gana”. Consiguen así infecciones “limpias”, pues es complicado saber quién originó el tráfico si éste no es almacenado y analizado. Además, con este método se pueden permitir realizar muchos otros ataques en red local con diferentes impactos.

¿Qué valores DNS introduce el malware?

DNSChanger es una familia que necesita de una importante infraestructura para que sea útil. Los servidores DNS (bajo el control de los atacantes) de los que se vale, los que modifica en el usuario, suelen estar alojados en la compañía ucraniana UkrTeleGroup, bajo el rango de red 85.255.x.y. Casi un 10% de todas las máquinas en ese rango de direcciones se corresponden con servidores DNS públicos que no contienen las asociaciones legítimas de domino y dirección IP. En ocasiones utilizan el servidor DNS para asociar dominios a la IP reservada 127.0.0.1, como es el caso del servidor de descargas de Microsoft download.microsoft.com. Con esto se consigue que la víctima no pueda actualizar el sistema operativo con parches de seguridad. Curiosamente, al parecer, las direcciones de actualización de Apple no están bloqueadas (a pesar de que suele afectar a este sistema operativo). También se bloquean un buen número de páginas de actualizaciones de casas antivirus.

Algunos de estos servidores DNS (ATENCIÓN: no configurarlos en el sistema bajo ningún concepto) son:

85.255.122.103, 85.255.113.114, 85.255.122.103, 85.255.112.112…[]

Fuente hispasec.com

Rogue DHCP servers
http://isc.sans.org/diary.php?storyid=5434

DNSChanger: One Infection, Lots Of Problems
http://www.avertlabs.com/research/blog/index.php/2008/12/16/dnschanger-one-infection-lots-of-problems/