Ingeniería social: cuando la cadena de seguridad se rompe en el usuario.
Ingeniería social: cuando la cadena de seguridad se rompe en el usuario
Somos conscientes de que tener ordenador sin antivirus es una bomba de relojería capaz de estallarnos en cualquier momento. Sin embargo, somos poco conscientes de que algunos de nuestros híbitos son tan perjudiciales o mís que tener un virus durmiendo en nuestro equipo a la espera de ser activado.
Hace unas semanas diversos ayuntamientos de la Comunidad de Madrid denunciaban el robo de ordenadores en diferentes dependencias municipales: concejalías, aulas de informítica, etc. Se lamentaban sobre todo porque la inversión que han hecho en el material informítico es importante. Eso sí, algunos habían hecho copias de seguridad de la información y habían pintado los ordenadores con pintura plística para que fuera mís difícil revenderlos. Sin embargo, apenas se referían a los datos de los ciudadanos que custodiaban: saben que la Agencia de Protección de Datos les estí vigilando.
Como ejemplo también, hace unas semanas, Ameriprise Financial, una empresa asociada de American Express, reconocía que un empleado ha perdido un ordenador portítil con datos de 230.000 personas. Esta información estí guardada de tal modo que cualquiera que encuentre el ordenador y lo encienda, tendrí acceso a ella.
Recordemos que los datos financieros de personas son datos protegidos por el nivel 2 según la legislación española (LOPD): estos datos, como mínimo, deberían estar encriptados con una contraseña; y el ordenador, sujeto a un local con unas medidas de seguridad especiales.
¿Cómo evitar que esto pase en su empresa?
En primer lugar, no deje que haya ordenadores portítiles con esos datos. Puede sonar tremendista, pero estamos hablando de tarjetas de crédito, cuentas corrientes, números de seguridad social, domiciliosÂ… Piense en la tremenda multa que le puede poner la Agencia de Protección de Datos, aparte de posibles demandas privadas de las personas afectadas que sean perjudicadas por este error.
En el plano príctico, todos estos datos deberían estar en un servidor con las medidas de seguridad físicas y lógicas necesarias para garantizar
El peligroso híbito del “no pasa nada si…”
Con la guardia baja, la Ley de Murphy se cumple: “si algo malo puede ocurrir, ocurrirí”. Ya sea por fallos pasivos (dejar las contraseñas apuntadas en post-it) o por fallos activos (instalar programas con vulnerabilidades de seguridad), los usuarios generan gran parte de los problemas de seguridad.
La solución pasaría por cumplir con
Las herramientas informíticas que posibilitan esta seguridad no son ni caras ni desconocidas, pero no suelen tomarse en cuenta hasta que pasa algo. Por ello, le invitamos a que estudie algunas soluciones para mantener sus datos seguros: cumplimiento con la LOPD, Configuración segura de Redes, Antivirus actualizados, Formación, CRM centralizados y Backup Remoto, entre otras.
Crece la conciencia de seguridad informática
Crece la conciencia de seguridad informítica
De todos es conocido que la informítica es necesaria para la buena marcha de las empresas, sea cual sea su objeto de negocio y su tamaño. Sin embargo, la informítica lleva aparejada en sí el riesgo digital, es decir, todo aquél peligro que proviene de la dependencia de las tecnologías de
Para combatir las implacables, cambiantes y sofisticadas amenazas, tanto internas como externas, las organizaciones invierten cada vez mís en las diferentes de tecnologías de seguridad informíticas. Esto no ha evitado sin embargo, que se hayan producido mís de 5000 incidentes de seguridad informítica en el 87% de las empresas estudiadas. Las grandes organizaciones son mís frecuentemente punto de mira para los atacantes, pero también disponen de mayor presupuesto para tecnologías de la información y mayor estandarización.
¿Cuales son los riesgos digitales mís importantes para las empresas?
De forma aplastante, los virus, gusanos, troyanos y spyware son las amenazas a las que mís veces tienen que hacer frente las empresas.
Es significativo también que entre el 14% y 35% de las empresas, habían sufrido ataques de sabotaje de datos, escaneo de puertos o intrusiones en sus redes.
El 13,40% de las empresas declararon que no habían sufrido ningún percance o que preferían no hacerlo público.
¿Cuíles son las soluciones que utilizan las empresas para defenderse?
Como respuesta a lo anterior, es evidente que la mayor parte de las empresas estén concienciadas con respecto de los virus y similares amenazas. Por ello, los antivirus y los cortafuegos son las dos soluciones mís utilizadas por las empresas.
También resulta significativo el porcentaje de uso de software de anti-spyware y anti-spam, lo que permite mejorar el rendimiento de los empleados al filtrarles los correos no deseados y mejorar su navegación por la red.
Otras medidas como la limitación en la instalación de programas por parte de los usuarios finales y los registros de control de acceso a los servidores son significativas.
¿Cuíles han sido las respuestas de las empresas frente a los ataques?
Una vez que el ataque se ha producido, ls empresas que no han podido hacer frente a los mismos de forma preventiva, reaccionan. Lo primero que se suele hacer es descargarse e instalar las actualizaciones automíticas de los programas que tienen instalados.
Lo siguiente que suelen hacer es reforzar la seguridad existente instalando software de seguridad adicional y endurecer la política corporativa de seguridad.
Como política de imagen corporativa, casi el 40% de las empresas que sufren ataques no comunica fuera de su organización este hecho.
Fuente: 2005 FBI Computer Crime Survey. Para leer el infome necesita tener instalado un programa lector de documentos pdf en su equipo. Puede descargarlo el sitio web de Adobe.
Víctimas de las ofertas de trabajo desde casa.
Víctimas de las ofertas de trabajo desde casa
Los futuros teletrabajadores , una vez que contactan con el anunciante, completan un formulario para poder acceder al trabajo. No solo rellenan sus datos personales, sino también su número de cuenta bancaria, algo fundamental para poder realizar el supuesto trabajo. Todo parece normal, pero en realidad, quienes ofrecen el trabajo son empresas falsas que pretenden blanquear dinero procedente del phishing, una de las actividades ilegales mís frecuentes dentro del universo de hackers y crackers.
Phishing
Mediante una aparente comunicación oficial de una reconocida empresa como puede ser eBay, PayPal o alguna entidad bancaria, los cibercriminales tratan de forzar a la víctima del phishing a que entregue sus datos personales, cuenta bancaria, nombre de usuario y contraseña para poder usar esa información en su propio provecho. El usuario es desviado a un sitio web prícticamente igual al que utilizan las empresas reales pero con alguna variante en la dirección http que no tiene nada que ver con la real. De este modo, es altamente factible que el engaño funcione con algún desprevenido.
Una vez que los estafadores logran hacerse con la información y entrar en la cuenta bancaria, ya estín en condiciones de transferir el dinero robado a alguna cuenta. Claro estí que si lo hacen a su propia cuenta, dejarían evidencias fícilmente rastreables por la policía. Es ahí donde se hace fundamental el papel del mulero, o mula humana. La persona que participarí como intermediara entre el estafado y el estafador, permitiendo que el dinero sea lavado. Esa persona no es otra que la que mordió el anzuelo con el falso anuncio de trabajo.
Modus Operandi
En ningún momento, el mulero que estí siendo engañado por pecar de confiado, sabe el delito en el que estí incurriendo. La falsa empresa que le dio el trabajo le ingresarí el dinero a su cuenta. Posteriormente le pedirí que se quede con una comisión del 5 o 10 por ciento y que envíe el resto a otro depósito, por medio de MoneyGram, WesternUnion o algún otro mecanismo de envío de divisas a un país del Este o de Sudífrica. Así, de ese modo, la estafa estarí consumada.
El problema principal reside en que la justicia no buscara al estafador, de quien no conocen los datos y se mueve entre las sombras, sino directamente a quien aparece como beneficiario del dinero robado. Ni mís ni menos que el mulero, a quien se le exigirí la devolución del capital supuestamente robado, cuando en realidad solamente recibió una pequeña comisión.
Perfil de la victima
Generalmente, dentro de los engañosos avisos que circulan, el perfil buscado del mulero oscila entre los 21 y 50 años. Entre los requisitos que suelen enumerar figuran que el potencial empleado debe ser comunicativo, cumplidor, despierto, capacitado para ir aprendiendo en el proceso de trabajo y responsable. No hace hincapié en el nivel educativo y prometen una paga de 1000 a 4000 euros mensuales. Una cifra atractiva para un trabajo de solamente dos horas diarias, fícilmente combinable con otras ocupaciones. En otros casos, el único requisito imprescindible, ser titular de una cuenta bancaria serí suficiente para poder convertirse en intermediario de una persona de la cual no sabe su nombre y jamís le verí la cara.
Uno de los principales problemas de esta príctica delictiva reside en que cualquier usuario de Internet puede ser víctima de este engaño. Tanto del mencionado phishing como de ser embaucado en la falsa oferta de trabajo. La necesidad económica o la ingenuidad de creer que en la red existe todavía el dinero fícil, pueden terminar jugando una mala pasada a cualquier persona que no esté prevenida e informada acerca de estas prícticas.
EEUU quiere actualizar el sistema GPS frente a su rival europeo Galileo
NAVEGACIóN POR SATéLITE
EEUU quiere actualizar el sistema GPS frente a su rival europeo Galileo
El sistema de posicionamiento geogrífico GPS, nacido en EEUU, se prepara para una actualización y mejora ante la llegada (aunque con mucho retraso) de su competidor Galileo. La idea es llegar a tener las mismas capacidades que promete el sistema europeo.
Los ingenieros estadounidenses preparan ya el futuro lanzamiento de los satélites GPS III, cuya primera fase de lanzamiento serí en 2013, mientras que la puesta en servicio de Galileo estí prevista para finales del año 2012, informa la corresponsal de AFP Daphné Benoit.
La nueva red GPS estarí formada por una constelación de 32 satélites, y se establecerí progresivamente, en tres tiempos. La primera fase tiene un coste inicial de 1.800 millones de dólares.
Comparado con el actual servicio GPS (siglas que se corresponden con Global Positioning System), los satélites GPS III ofrecerín una navegación mejorada a los usuarios tanto civiles como militares gracias a una mayor precisión y a una mayor protección frente a intentos de sabotaje por parte de países enemigos, explicó el coronel David Madden, responsable del servicio GPS de las Fuerzas Aéreas estadounidenses.
Estados Unidos pretende mantener así la hegemonía de su sistema, que se ha convertido en una infraestructura indispensable tanto desde un punto de vista económico a escala mundial como desde el punto de vista militar.
Nacido en 1986, el sistema GPS o Navstar (Navigation Satellite for Time and Ranging) creado por el Pentígono permite encontrar con precisión un punto en cualquier parte del globo terraqueo. Concebido inicialmente sólo para uso militar, también da servicios civiles gratis.
Este sistema ya ha experimentado algunas mejoras, sobre todo tras el envío en 2006 de nuevos satélites, dotados de una mejor calidad de señal, así como de una se gunda frecuencia dedicada a usos civiles. La precisión de la localización arroja un margen de error de escasos metros , según Lockheed Martin, uno de los fabricantes junto con Boeing.
No obstante, el sistema GPS III promete nuevos avances, tales como un <>poder de transmisión de datos cerca de 500 veces superior al actual. Ademís, tendrí una gran resistencia a las interferencias no previstas y un margen de error de tan sólo un metro, igual que el sistema Galileo, según Globalsecurity.
Ademís, originariamente, los datos proporcionados por los militares para organismos civiles eran alterados voluntariamente, lo que afectaba a su precisión, y siempre por motivos de seguridad. A pesar de que la Casa Blanca había suspendido el uso de esta función en el año 2000, se ha anunciado que el nuevo sistema GPS no dispondrí de esta capacidad de distorsión .
¿Cuáles serán las principales amenazas de seguridad en 2008?
2008
¿Cuíles serín las principales amenazas de seguridad en 2008?
McAfee ha anunciado las 10 principales amenazas en materia de seguridad para 2008. Investigaciones de los laboratorios McAfee Avert® esperan un aumento en peligros Web y en amenazas dirigidas al sistema operativo Windows Vista de MicroSoft, entre otras nuevas o crecientes amenazas. Al mismo tiempo, ad-serving software conocido como adware se espera que continúe disminuyendo.
Las amenazas se estín moviendo hacia la Web y las tecnologías mís recientes tales como VoIP y mensajería instantínea, afirma Jeff Green, Vicepresidente de los Laboratorios McAfee Avert y Desarrollo de Producto. Profesionales y organizaciones criminales continúan dirigiendo muchas de las actividades maliciosas. Como usan métodos cada vez mís sofisticados, es mís importante que nunca ser consciente y estar protegido cuando navegas por Internet.
Las 10 principales amenazas para 2008, según pronóstico de McAfee Avert:
Web 2.0 en el ojo del huracín
Los programas maliciosos en Salesforce.com, Monster.com y MySpace, entre otros, representan una nueva tendencia en ataques a aplicaciones on line y sitios de redes sociales. Los atacantes estín usando sitios Web 2.0 como camino para distribuir el malware y descubrir datos, buscando mís información de la gente para dar mayor autenticidad a sus ataques. Los laboratorios McAfee Avert prevén un importante aumento de esta actividad en 2008.
Los Botnets. Storm Worm
Con una muestra de los principales procesos bot heredados de 2007, los criminales estarín intentando conseguir mejores formas de camuflar rastros. El Storm Worm sienta un precedente inquietante. También conocido como Nuwar, el Storm Worm ha sido el malware mís versítil que se haya registrado. Los creadores lanzaron miles de variantes y cambiaron técnicas de codificación y métodos de infección mís que ningún otro tipo de amenaza a lo largo de la historia. Storm creó la mayor red de bots peer-to-peer jamís creada. Los Laboratorios McAfee Avert prevén que otros también lo intenten, convirtiendo en bots a un mayor número de PCs. Los bots son programas de ordenador que dan el control de tu ordenador a los ciberdelincuentes. Los bot son instalados a escondidas entre los ordenadores personales de usuarios desconocidos.
Mensajería Instantínea = Malware Instantíneo
Los gusanos flash enviado a través de aplicaciones de mensajería instantínea han sido pronosticados durante años. Esta amenaza se sembraría en millones de usuarios en todo el mundo en cuestión de segundos. Ha habido malware que se ha extendido vía IM (Mensajería Instantínea), pero aún tenemos que ver tales amenazas autoejecutíndose. Sin embargo, puede estar mís cerca que nunca ya que, comparado con 2006, el número de vulnerabilidades en aplicaciones de mensajería instantínea se ha duplicado en 2007. Y lo que es mís importante, fueron uno de los 10 riesgos mís importantes en 2007, comparados con en 2006 no aparecía. Ademís, las principales familias de virus de mensajería instantínea en 2005 y 2006 han sido reemplazadas por nuevas amenazas. Skype observó su primera hornada de gusanos en 2007. Y se esperan mís.
Target: Jugando on line
Las amenazas de las economías virtuales estín dando paso al crecimiento de las amenazas de la economía real. Como los objetos virtuales continúan ganando valor real, mís atacantes querrín sacar provecho de ello. La evidencia ya estí aquí. El número de troyanos dirigidos a robar contraseñas en los juegos on line en 2007 creció mís rípido que el número de troyanos dirigidos a los bancos.
Vista se une a la fiesta
En 2008, Windows Vista es asignado para ganar cuota de mercado y cruzar la barrera del 10%. El lanzamiento del Service Pack 1 acelerarí la adopción del sistema operativo de Microsoft. Como Vista es el mís común, los atacantes y malware comenzaran a explorar las formas mís fíciles para sortear las defensas del sistema operativo. Ha habido 19 vulnerabilidades desde su lanzamiento. Se esperan mís para 2008.
El Adware continúa su descenso
Las medidas que ha tomado el Gobierno norteamericano contra los proveedores de software de ad-serving ha tenido un efecto positivo. La combinación de juicios, mejores defensas y las connotaciones negativas asociadas con esta forma de propaganda han ayudado al descenso de adware en 2006. Esta tendencia fue confirmada en 2007 por la mayoría de los representantes del sector, el adware se espera que continúe su descenso en 2008.
Los phishers toman la red
Los ciberdelincuentes se dirigen cada vez mís a objetivos mís pequeños, sitios menos populares para robar datos y llevar a cabo sus estafas. Los sitios mas populares se han hecho mís resistentes respondiendo rípidamente a los ataques y aumentando su seguridad. Sabiendo que un gran porcentaje de gente no renueva sus contraseñas, los sitios menos populares estín siendo objeto de ataques con mas frecuencia que antes, dando a los criminales el mismo nivel de acceso.
El malware parasitario echa raíces
Los parísitos son virus que al infectar, modifican las características de los archivos en el disco, inyectando el código en el archivo donde este reside. Mientras que el crimeware estaba tomando ventaja en los últimos años, el malware fue una moda pasajera. En 2007 muchos de los autores de crimeware han vuelto a la vieja escuela para repartir amenazas como Grum, Virut, y Almanahe; virus con una misión económica. El número de variantes de una vieja amenaza, Philis, creció en mís del 400%, mientras que cerca de 400 variantes de un recién llegado, Fujacks, fueron catalogadas. Se espera un interés continuado en parísitos de la comunidad de crimeware, y un crecimiento del malware del 20% en 2008.
La virtualización transforma la seguridad de la información
Los vendedores de seguridad se incorporan a la virtualización para crear defensas nuevas y mís fuertes. Las complejas amenazas de hoy serín fícilmente derrotadas, pero investigadores, hackers, profesionales y autores de malware comenzarín a buscar caminos para sortear la nueva defensa tecnológica, continuando el clísico juego del gato y el ratón.
Los ataques a VoIP aumentarín un 50%
Comparado con 2006, durante este año se han reportado mas del doble de vulnerabilidades de seguridad en aplicaciones VoIP. Hemos visto muchos ataques de Vishing y phreaking . Estí claro que las amenazas han llegado a la VoIP y no hay señales de que vayan a disminuir. La tecnología es nueva y las estrategias de defensa se estín demorando. Los laboratorios McAfee Avert prevén para 2008 un aumento del 50% en amenazas relacionadas con la VoIP.
¿Cuáles serán las principales amenazas de seguridad en 2008?
2008
¿Cuíles serín las principales amenazas de seguridad en 2008?
McAfee ha anunciado las 10 principales amenazas en materia de seguridad para 2008. Investigaciones de los laboratorios McAfee Avert® esperan un aumento en peligros Web y en amenazas dirigidas al sistema operativo Windows Vista de MicroSoft, entre otras nuevas o crecientes amenazas. Al mismo tiempo, ad-serving software conocido como adware se espera que continúe disminuyendo.
Las amenazas se estín moviendo hacia la Web y las tecnologías mís recientes tales como VoIP y mensajería instantínea, afirma Jeff Green, Vicepresidente de los Laboratorios McAfee Avert y Desarrollo de Producto. Profesionales y organizaciones criminales continúan dirigiendo muchas de las actividades maliciosas. Como usan métodos cada vez mís sofisticados, es mís importante que nunca ser consciente y estar protegido cuando navegas por Internet.
Las 10 principales amenazas para 2008, según pronóstico de McAfee Avert:
Web 2.0 en el ojo del huracín
Los programas maliciosos en Salesforce.com, Monster.com y MySpace, entre otros, representan una nueva tendencia en ataques a aplicaciones on line y sitios de redes sociales. Los atacantes estín usando sitios Web 2.0 como camino para distribuir el malware y descubrir datos, buscando mís información de la gente para dar mayor autenticidad a sus ataques. Los laboratorios McAfee Avert prevén un importante aumento de esta actividad en 2008.
Los Botnets. Storm Worm
Con una muestra de los principales procesos bot heredados de 2007, los criminales estarín intentando conseguir mejores formas de camuflar rastros. El Storm Worm sienta un precedente inquietante. También conocido como Nuwar, el Storm Worm ha sido el malware mís versítil que se haya registrado. Los creadores lanzaron miles de variantes y cambiaron técnicas de codificación y métodos de infección mís que ningún otro tipo de amenaza a lo largo de la historia. Storm creó la mayor red de bots peer-to-peer jamís creada. Los Laboratorios McAfee Avert prevén que otros también lo intenten, convirtiendo en bots a un mayor número de PCs. Los bots son programas de ordenador que dan el control de tu ordenador a los ciberdelincuentes. Los bot son instalados a escondidas entre los ordenadores personales de usuarios desconocidos.
Mensajería Instantínea = Malware Instantíneo
Los gusanos flash enviado a través de aplicaciones de mensajería instantínea han sido pronosticados durante años. Esta amenaza se sembraría en millones de usuarios en todo el mundo en cuestión de segundos. Ha habido malware que se ha extendido vía IM (Mensajería Instantínea), pero aún tenemos que ver tales amenazas autoejecutíndose. Sin embargo, puede estar mís cerca que nunca ya que, comparado con 2006, el número de vulnerabilidades en aplicaciones de mensajería instantínea se ha duplicado en 2007. Y lo que es mís importante, fueron uno de los 10 riesgos mís importantes en 2007, comparados con en 2006 no aparecía. Ademís, las principales familias de virus de mensajería instantínea en 2005 y 2006 han sido reemplazadas por nuevas amenazas. Skype observó su primera hornada de gusanos en 2007. Y se esperan mís.
Target: Jugando on line
Las amenazas de las economías virtuales estín dando paso al crecimiento de las amenazas de la economía real. Como los objetos virtuales continúan ganando valor real, mís atacantes querrín sacar provecho de ello. La evidencia ya estí aquí. El número de troyanos dirigidos a robar contraseñas en los juegos on line en 2007 creció mís rípido que el número de troyanos dirigidos a los bancos.
Vista se une a la fiesta
En 2008, Windows Vista es asignado para ganar cuota de mercado y cruzar la barrera del 10%. El lanzamiento del Service Pack 1 acelerarí la adopción del sistema operativo de Microsoft. Como Vista es el mís común, los atacantes y malware comenzaran a explorar las formas mís fíciles para sortear las defensas del sistema operativo. Ha habido 19 vulnerabilidades desde su lanzamiento. Se esperan mís para 2008.
El Adware continúa su descenso
Las medidas que ha tomado el Gobierno norteamericano contra los proveedores de software de ad-serving ha tenido un efecto positivo. La combinación de juicios, mejores defensas y las connotaciones negativas asociadas con esta forma de propaganda han ayudado al descenso de adware en 2006. Esta tendencia fue confirmada en 2007 por la mayoría de los representantes del sector, el adware se espera que continúe su descenso en 2008.
Los phishers toman la red
Los ciberdelincuentes se dirigen cada vez mís a objetivos mís pequeños, sitios menos populares para robar datos y llevar a cabo sus estafas. Los sitios mas populares se han hecho mís resistentes respondiendo rípidamente a los ataques y aumentando su seguridad. Sabiendo que un gran porcentaje de gente no renueva sus contraseñas, los sitios menos populares estín siendo objeto de ataques con mas frecuencia que antes, dando a los criminales el mismo nivel de acceso.
El malware parasitario echa raíces
Los parísitos son virus que al infectar, modifican las características de los archivos en el disco, inyectando el código en el archivo donde este reside. Mientras que el crimeware estaba tomando ventaja en los últimos años, el malware fue una moda pasajera. En 2007 muchos de los autores de crimeware han vuelto a la vieja escuela para repartir amenazas como Grum, Virut, y Almanahe; virus con una misión económica. El número de variantes de una vieja amenaza, Philis, creció en mís del 400%, mientras que cerca de 400 variantes de un recién llegado, Fujacks, fueron catalogadas. Se espera un interés continuado en parísitos de la comunidad de crimeware, y un crecimiento del malware del 20% en 2008.
La virtualización transforma la seguridad de la información
Los vendedores de seguridad se incorporan a la virtualización para crear defensas nuevas y mís fuertes. Las complejas amenazas de hoy serín fícilmente derrotadas, pero investigadores, hackers, profesionales y autores de malware comenzarín a buscar caminos para sortear la nueva defensa tecnológica, continuando el clísico juego del gato y el ratón.
Los ataques a VoIP aumentarín un 50%
Comparado con 2006, durante este año se han reportado mas del doble de vulnerabilidades de seguridad en aplicaciones VoIP. Hemos visto muchos ataques de Vishing y phreaking . Estí claro que las amenazas han llegado a la VoIP y no hay señales de que vayan a disminuir. La tecnología es nueva y las estrategias de defensa se estín demorando. Los laboratorios McAfee Avert prevén para 2008 un aumento del 50% en amenazas relacionadas con la VoIP.
¿Cuáles serán las principales amenazas de seguridad en 2008?
2008
¿Cuíles serín las principales amenazas de seguridad en 2008?
McAfee ha anunciado las 10 principales amenazas en materia de seguridad para 2008. Investigaciones de los laboratorios McAfee Avert® esperan un aumento en peligros Web y en amenazas dirigidas al sistema operativo Windows Vista de MicroSoft, entre otras nuevas o crecientes amenazas. Al mismo tiempo, ad-serving software conocido como adware se espera que continúe disminuyendo.
Las amenazas se estín moviendo hacia la Web y las tecnologías mís recientes tales como VoIP y mensajería instantínea, afirma Jeff Green, Vicepresidente de los Laboratorios McAfee Avert y Desarrollo de Producto. Profesionales y organizaciones criminales continúan dirigiendo muchas de las actividades maliciosas. Como usan métodos cada vez mís sofisticados, es mís importante que nunca ser consciente y estar protegido cuando navegas por Internet.
Las 10 principales amenazas para 2008, según pronóstico de McAfee Avert:
Web 2.0 en el ojo del huracín
Los programas maliciosos en Salesforce.com, Monster.com y MySpace, entre otros, representan una nueva tendencia en ataques a aplicaciones on line y sitios de redes sociales. Los atacantes estín usando sitios Web 2.0 como camino para distribuir el malware y descubrir datos, buscando mís información de la gente para dar mayor autenticidad a sus ataques. Los laboratorios McAfee Avert prevén un importante aumento de esta actividad en 2008.
Los Botnets. Storm Worm
Con una muestra de los principales procesos bot heredados de 2007, los criminales estarín intentando conseguir mejores formas de camuflar rastros. El Storm Worm sienta un precedente inquietante. También conocido como Nuwar, el Storm Worm ha sido el malware mís versítil que se haya registrado. Los creadores lanzaron miles de variantes y cambiaron técnicas de codificación y métodos de infección mís que ningún otro tipo de amenaza a lo largo de la historia. Storm creó la mayor red de bots peer-to-peer jamís creada. Los Laboratorios McAfee Avert prevén que otros también lo intenten, convirtiendo en bots a un mayor número de PCs. Los bots son programas de ordenador que dan el control de tu ordenador a los ciberdelincuentes. Los bot son instalados a escondidas entre los ordenadores personales de usuarios desconocidos.
Mensajería Instantínea = Malware Instantíneo
Los gusanos flash enviado a través de aplicaciones de mensajería instantínea han sido pronosticados durante años. Esta amenaza se sembraría en millones de usuarios en todo el mundo en cuestión de segundos. Ha habido malware que se ha extendido vía IM (Mensajería Instantínea), pero aún tenemos que ver tales amenazas autoejecutíndose. Sin embargo, puede estar mís cerca que nunca ya que, comparado con 2006, el número de vulnerabilidades en aplicaciones de mensajería instantínea se ha duplicado en 2007. Y lo que es mís importante, fueron uno de los 10 riesgos mís importantes en 2007, comparados con en 2006 no aparecía. Ademís, las principales familias de virus de mensajería instantínea en 2005 y 2006 han sido reemplazadas por nuevas amenazas. Skype observó su primera hornada de gusanos en 2007. Y se esperan mís.
Target: Jugando on line
Las amenazas de las economías virtuales estín dando paso al crecimiento de las amenazas de la economía real. Como los objetos virtuales continúan ganando valor real, mís atacantes querrín sacar provecho de ello. La evidencia ya estí aquí. El número de troyanos dirigidos a robar contraseñas en los juegos on line en 2007 creció mís rípido que el número de troyanos dirigidos a los bancos.
Vista se une a la fiesta
En 2008, Windows Vista es asignado para ganar cuota de mercado y cruzar la barrera del 10%. El lanzamiento del Service Pack 1 acelerarí la adopción del sistema operativo de Microsoft. Como Vista es el mís común, los atacantes y malware comenzaran a explorar las formas mís fíciles para sortear las defensas del sistema operativo. Ha habido 19 vulnerabilidades desde su lanzamiento. Se esperan mís para 2008.
El Adware continúa su descenso
Las medidas que ha tomado el Gobierno norteamericano contra los proveedores de software de ad-serving ha tenido un efecto positivo. La combinación de juicios, mejores defensas y las connotaciones negativas asociadas con esta forma de propaganda han ayudado al descenso de adware en 2006. Esta tendencia fue confirmada en 2007 por la mayoría de los representantes del sector, el adware se espera que continúe su descenso en 2008.
Los phishers toman la red
Los ciberdelincuentes se dirigen cada vez mís a objetivos mís pequeños, sitios menos populares para robar datos y llevar a cabo sus estafas. Los sitios mas populares se han hecho mís resistentes respondiendo rípidamente a los ataques y aumentando su seguridad. Sabiendo que un gran porcentaje de gente no renueva sus contraseñas, los sitios menos populares estín siendo objeto de ataques con mas frecuencia que antes, dando a los criminales el mismo nivel de acceso.
El malware parasitario echa raíces
Los parísitos son virus que al infectar, modifican las características de los archivos en el disco, inyectando el código en el archivo donde este reside. Mientras que el crimeware estaba tomando ventaja en los últimos años, el malware fue una moda pasajera. En 2007 muchos de los autores de crimeware han vuelto a la vieja escuela para repartir amenazas como Grum, Virut, y Almanahe; virus con una misión económica. El número de variantes de una vieja amenaza, Philis, creció en mís del 400%, mientras que cerca de 400 variantes de un recién llegado, Fujacks, fueron catalogadas. Se espera un interés continuado en parísitos de la comunidad de crimeware, y un crecimiento del malware del 20% en 2008.
La virtualización transforma la seguridad de la información
Los vendedores de seguridad se incorporan a la virtualización para crear defensas nuevas y mís fuertes. Las complejas amenazas de hoy serín fícilmente derrotadas, pero investigadores, hackers, profesionales y autores de malware comenzarín a buscar caminos para sortear la nueva defensa tecnológica, continuando el clísico juego del gato y el ratón.
Los ataques a VoIP aumentarín un 50%
Comparado con 2006, durante este año se han reportado mas del doble de vulnerabilidades de seguridad en aplicaciones VoIP. Hemos visto muchos ataques de Vishing y phreaking . Estí claro que las amenazas han llegado a la VoIP y no hay señales de que vayan a disminuir. La tecnología es nueva y las estrategias de defensa se estín demorando. Los laboratorios McAfee Avert prevén para 2008 un aumento del 50% en amenazas relacionadas con la VoIP.
Presentan "Simroid", un robot sensible al dolor para formar a los dentistas
ROBóTICA
Presentan Simroid , un robot sensible al dolor para formar a los dentistas
Este avance tecnológico, creado por un grupo de ingenieros japoneses, tiene la apariencia de una mujer joven y bonita, que viste una chaqueta rosa y un pantalón blanco y mueve las manos y los ojos, ademís de gritar, para expresar dolor.
El robot se llama Simroid , mide 1,60 metros y sabe decir también: Me duele y fruncir el entrecejo cuando el dentista toca una zona sensible.
Tatsuo Matsuzaki, uno de los responsables de la empresa Kokoro, a cargo del proyecto, explicó que el robot fue creado para los estudiantes de cirugía dental. Simroid es tan real que los estudiantes podrín medir las reacciones de sus pacientes y ser capaces de mejorar su técnica (...) Permite sentir el sufrimiento de un paciente sin hacer daño a nadie , explicó.
¿Cuándo se separaron los continentes?
¿Cuíndo se separaron los continentes?
El proyecto se desarrollarí en la costa asturiana, en las provincias de Teruel, Zaragoza y Soria, y en la Patagonia argentina, y estí financiado por el Ministerio de Educación y Ciencia, informó hoy la Universidad aragonesa.
Los expertos, de las Universidades de Zaragoza, de Comahue (Argentina) y de Berlín, del Museo de Rincón de los Sauces (Argentina) y del Museo Jurísico de Asturias, tratarín de determinar en qué momento exacto se separaron los continentes.
En el proyecto, según explicó su director, José Ignacio Canudo, profesor de la Facultad de Ciencias de la Universidad de Zaragoza (grupo Aragosaurus), se analizarín los restos de vertebrados fósiles (especialmente los dinosaurios) que vivieron en la época del Jurísico Superior en los diferentes continentes y buscar similitudes entre ellos para tratar de reconstruir la paleogeografía.
Para ello tratarín de buscar nuevos yacimientos y comparar el material hallado en los últimos años, no sólo en la costa asturiana, sino también en Aragón y Soria, y en la Patagonia.
La idea es desarrollar un proyecto común que nos permita analizar y comparar bajo los mismos criterios el material del que disponemos , indicó Canudo.
El objeto es determinar si los dinosaurios que habitaron la costa asturiana son iguales o distintos a aquellos que existieron en Aragón y en Argentina, para poder determinar si compartieron espacio y en qué momento comenzaron a separarse los continentes , añadió.
Canudo reconoció que en la actualidad existen aún muchos interrogantes por aclarar sobre aquel fenómeno ocurrido en el Jurísico Superior que implicó la rotura de los continentes y el comienzo del Océano Atlíntico.
Si encontrísemos el mismo dinosaurio en la Patagonia que en Asturias sería una novedad importante. Queremos trabajar en esa línea para poder concretar un poco mís todas las teorías que existen , concluyó.
El proyecto tendrí una duración inicial de tres años y, aunque en principio trabajarín unos once investigadores repartidos por los tres escenarios jurísicos que tomarín parte en el proyecto, estí previsto que el número final pueda incrementarse en determinadas épocas del año gracias a la colaboración de los alumnos de las diferentes universidades implicadas en el proyecto.
Estí previsto que el próximo mes de diciembre parte del equipo se reúna en Zaragoza para determinar el plan de trabajo de los próximos tres años.
Se espera, incluso, que puedan conocerse los primeros resultados del proyecto tras el primer año de andadura.
Venus fue muy parecido a la Tierra
Venus fue muy parecido a la Tierra
Planeta hermano de la tierra por su volumen y su masa, la llamada estrella de la mañana tiene actualmente una temperatura en su superficie que supera los 450 grados Celsius.
El agua presente en Venus en el pasado, simplemente se evaporó aunque hay todavía rastros en su atmósfera , declaró a AFP Hakan Svedhem, investigador de la Agencia Espacial Europea (AEE).
En un primer momento, probablemente porque Venus estaba mís cerca del Sol (108 millones de kilómetros contra 149 millones a partir de la Tierra), su atmófera era también un poco mís caliente y por ello, mís rica en vapor de agua, cuyo efecto invernadero es todavía mís potente que el del CO2, añadió Svedhem.
Al igual que ocurre sobre la superficie de la Tierra o de Marte, la atmósfera de Venus tiene su origen en la desgasificación de los volcanes y estaba compuesta anteriormente por vapor de agua y dióxido de carbono.
En la Tierra, una gran parte del dióxido de carbono se vio atrapado en la litosfera bajo la forma de depósitos calcíreos, en los océanos y en los organismos vivos, generando el ciclo del carbono.
Pero en Venus, al contrario, tras la evaporación del agua, la presencia del CO2 en la atmósfera era tan elevada que el efecto invernadero se multiplicó , explica Svedhem.
Explorada por mís de 30 naves espaciales desde 1962, Venus todavía no ha revelado todos sus secretos: una inmensa capa de nubes de ícido sulfúrico, probablemente de origen volcínico, impidió hasta ahora la toma de buenas imígenes de su estructura atmosférica y su superficie.
Pero Venus Express, gracias al uso de una parte mís adecuada del espectro luminoso envía hoy un mapa en tres dimensiones de esta atmósfera, que nos permite comprender mejor la meteorología y la circulación de la atmósfera de Venus, según este experto.
Por ejemplo, los vientos en la parte alta de la atmósfera de Venus soplan a una velocidad tres veces mayor que un huracín sobre la Tierra. Al mismo tiempo, el planeta gira sobre su eje muy lentamente y hay un amanecer y un atardecer cada 177 días terrestres.
Estos vientos, que reparten uniformemente las temperaturas de superficie y explican la ausencia de estaciones, fueron medidos siguiendo la velocidad de las nubes de ícido sulfúrico que circulan por la atmósfera.
La existencia de relímpagos en Venus es otro factor de interrogantes, ya que no debería haberlos en medio de estas nubes que se parecen a las existentes sobre la Tierra debido a la contaminación.
Venus Express ha detectado ondas electromagnéticas de baja frecuencia que duran una fracción de segundo y resultan de una descarga eléctrica.
Tal vez no hayamos pensado en todas las formas posibles de generar electricidad en la atmósfera de un planeta , estimó Andrew Ingersoll, del Instituto de tecnología de California.
La penetración de Internet en Latinoamérica es menor al 20%
La penetración de Internet en Latinoamérica es menor al 20%
La penetración de internet en América Latina es aún muy limitada, al situarse por debajo del 20 por ciento del total de la población, y el consumo de prensa sigue siendo extremadamente bajo, incluso en países como México, donde el índice de difusión no alcanza los 15 ejemplares por cada 1.000 habitantes.
Así se desprende del informe Medios de Comunicación. Tendencias 2007. El escenario iberoamericano , elaborado por la Fundación Telefónica y presentado en la Casa de América, en Madrid, por su vicepresidente ejecutivo, Javier Nadal y el director del informe, el catedrítico de la Universidad de Mílaga, Bernardo Díaz Nosty.
El estudio, en el que participaron medio centenar de especialistas españoles y extranjeros, revela que el número de usuarios de internet en la región permanece netamente por debajo del 20 por ciento de la población, donde sobresale la posición de naciones como Chile, con un 40 por ciento, y Argentina, con un 35 por ciento.
Ademís, revela que el consumo de prensa de Alemania casi iguala al de todos los países iberoamericanos, incluidos España y Portugal, y que la suma de ventas diarias de prensa de Suecia, Finlandia y Holanda, con 30 millones de habitantes, superan las de todos los países de habla hispana, con una población superior a 350 millones.
Por otro lado, el estudio editado por Ariel en la Colección Fundación Telefónica destaca que el escenario mediítico actual en la región estí determinado por la complejidad, la diversidad cultural y la heterogeneidad, pero también por la convergencia, especialmente en el írea de las nuevas tecnologías.
Los autores del informe confían en que la falta de un mercado supranacional iberoamericano en la actualidad pueda ser una realidad con el tiempo gracias al uso común del español, para lo cual abogan por la colaboración entre ambas orillas para marcar la tendencia del escenario iberoamericano en los próximos años.
En este sentido, el director del informe asegura que la brecha analógica en la región, que expresa el diferencial de lectura de América Latina con Europa, se encuentra mís mitigada en internet, pese a que la llamada brecha digital es, según precisa, heredera de otras desigualdades previas a la creación de la Red.
Por último, afirma que los sistemas de medios en la región reflejan algunos déficit como consecuencia de la ausencia de libertad de prensa, con 32 periodistas asesinados en 2006, la inexistencia de un mercado supranacional, la debilidad de los medios públicos y el consumo de contenidos audiovisuales polarizados, entre otros.
NAVEGACIóN POR SATéLITE...Galileo vs GPS
NAVEGACIóN POR SATéLITE
Galileo vs GPS
La navegación por satélite es una tecnología que permite a los usuarios conocer su ubicación en el mundo entero con gran precisión en todo momento.
Sus aplicaciones son múltiples: guía de conductores de automóviles, de aviones al aterrizar o de barcos que se acercan a puerto, vigilancia de los movimientos de pesca y de contenedores de mercancías, explotación minera, instalación de oleoductos, transacciones financieras, etc...
Galileo promete una precisión de localización de un metro, en lugar de la decena de metros que ofrece el actual GPS (Global Positioning System).
Mientras espera tener en funcionamiento su programa, la Unión Europea desarrolla EGNOS, un sistema que mejora la calidad de las señales emitidas por el GPS.
Los europeos subrayan el riesgo de depender de un sistema militar, gratuito para los usuarios civiles, pero que puede ser manipulado por Washington en caso de conflicto, como ya ocurrió durante la Guerra del Golfo.
De todos modos, la carrera de la navegación por satélite no hace mís que comenzar y los estadounidenses preparan por su parte la tercera generación del GPS, mís preciso y fuera de todo control militar.
Ademís, los rusos estín reorganizando su sistema Glonass, no muy eficaz, y China desarrolla su propio proyecto.
En cuanto a Galileo, estarí integrado por una constelación de 30 satélites colocados en órbita a unos 20.000 kilómetros de altitud.
Por el momento, un solo satélite experimental fue lanzado en diciembre de 2005, mientras se aguarda la puesta en órbita de un segundo, también experimental.
La idea es lanzar luego los primeros cuatro satélites de la constelación, financiados con dinero público en el marco de la fase inicial de desarrollo de proyecto.
Galileo y el GPS serín compatibles para el usuario civil. Los europeos aceptaron modificar levemente la frecuencias que utilizarín para no perturbar la que ocupa actualmente la aplicación militar del GPS norteamericano.
La amenaza de la "ciberguerra fría"...guerra online entre paises.
NUEVOS TIEMPOS, NUEVAS AMENAZAS
La amenaza de la ciberguerra fría
Grupos organizados, y sobre todo estados, atacan redes gubernamentales para provocar bloqueos o hallar brechas de seguridad. No es algo nuevo, pero es cada vez mís visible. Este año, varios países han denunciado estas prícticas y han acusado sobre todo a China. Y los ataques no son aislados, sino sistemíticos y bien organizados.
Al menos así se desprensde del informe Virtual Criminology , encargado por la empresa de seguridad informítica McAfee, y que cita al diario britínico The Times para asegurar que el Reino Unido ha entrado en una etapa que denomina ciberguerra fría .
Sabemos que China ha estado tanteando las redes informíticas del Reino Unido. Hace tiempo que estín en desarrollo medios para llevar a cabo la ciberguerra. Pero es la primera que vemos que algunos Estados han comenzado a aplicarlos , afirma Ian Brown, de la Universidad de Oxford y uno de los autores del estudio. Para este país, el espionaje en la Red representa la míxima amenaza para la seguridad nacional, informa EFE.
Lo cierto es que, según el informe, existe una doble amenaza (por parte de bandas organizadas, así como por parte de algunos estados) para las seguridad de las redes informíticas que controlan sistemas críticos, como las redes eléctricas, el control aéreo, los mercados financieros y otros sectores.
La propia OTAN reconoce que todos y cada uno de sus 26 miembros han sido objetivo de algún ataque informítico, en lo que considera una seria amenaza para la que los países se estín preparando desde hace años
Todas las miradas apuntan a China
El informe de McAfee identifica a China como el país mís activo en ese nuevo tipo de espionaje, aunque señala que otros 120 países utilizan técnicas similares. A lo largo de este año, países como Alemania o EEUU también han acusado al gigante asiítico de estar detrís de importantes ataques informíticos e intendos de ciberespionaje .
Aunque desde hace años existen ciberguerras en la Red (mediante el uso de diversas técnicas, como la denegación de servicio), nunca antes se había acusado tan abiertamente a un país de estar detrís de los ataques y de los intentos de espionaje.
A pesar de las negativas de Pekín, que culpa de los ataques provenientes de su territorio a estudiantes avanzados, EEUU, Reino Unido o Alemania afirman que el Gobierno chino (concretamente, sus fuerzas armadas) estí detrís de estas prícticas, que son constantes, según Berlín.
China, por su parte, también denuncia ataques contra sus redes y asegura que ha sufrido enormes pérdidas y daños por culpa del espionaje online , tanto gubernamental como económico e industrial.
Según The Times , los ministerios de Defensa de diversos países del mundo estín ya preparando manuales para un futuro previsible de guerra digital.
Estados Unidos lleva registrados en lo que va de año 37.000 irrupciones en sus sistemas informíticos tanto gubernamentales como privados. Dentro de su Fuerza Aérea se ha creado una nueva sección, integrada por 40.000 personas, para preparar al país para ese tipo de guerras.
«A FALTA DEL CALOR DE MADRE»....ANALISIS DE CASO.
| ||||
La Sierra Nevada de California quedó cubierta por un frío manto de nubes. Cayó la noche con ventiscas y algunos copos de nieve. Y el pequeño Justino Pasero, de apenas tres años de edad, se acurrucó para dormir. No tenía calor de madre ni de padre. No tenía calor de hogar. No tenía calor de frazadas. Pero durmió toda esa noche sin despertar ni una sola vez. ¿Cómo logró dormir con tanto frío? Su perro, Sheena, se echó sobre el niño, y aunque estaban a la intemperie, y caía la nieve, el niño sobrevivió con el calor de su perro. Lo encontraron a la mañana siguiente, después de catorce horas extraviado, feliz y saludable. «A falta del calor de madre —dijo alguien—, bueno es el calor de perro.» Si hay una frase hermosa y acogedora, es «calor de hogar». ¿Quién no se identifica con ella? ¿A quién no le gusta el calor de la cocina, el calor de madre, el calor de familia, el calor de esposo, el calor de esposa? Ese niño estuvo catorce horas perdido en la Sierra Nevada de California, soportando temperaturas bajo cero. Pero tenía consigo a su perro, Sheena. El perro fue su salvación. No murió porque lo cubrió el calor de su lanudo perro. ¡Cuíntos hay en el mundo que no tienen ni siquiera el calor de un perro! Cuíntos niños hay que no conocen el calor de la sopa caliente; ni el calor de la caricia paterna; ni el calor del beso materno; ni el calor de hermanos y hermanas; ni el calor del albergue familiar, el sitio mís dulce que hay bajo el cielo. Hace algún tiempo un periódico, vocero muchas veces de actos de desamparo y abandono, trajo la noticia de un bebé recién nacido, con el cordón umbilical aún adherido, que fue dejado a la puerta de la casa de una anciana. Hubo un toque a su puerta y, cuando fue a ver quién era, vio que un vehículo salía a toda velocidad, y a su puerta estaba la criaturita. Un niño abandonado por sus padres es la estampa mís triste que se puede concebir. Es la imagen misma del desamparo, de la frialdad, del abandono y de la dejadez. No puede haber nada que cause mís dolor y tristeza. Si es cierto que algunos padres abandonan a sus hijos, no seamos como ellos. Miremos a nuestros hijos con ternura. En nombre de Cristo démosles calor: calor de hogar, calor de padres y calor espiritual. Así como Dios es nuestro único refugio, nosotros como padres somos el único refugio de nuestros hijos. ¡Cuidémoslos! |
JUNTOS EN EL SEPULCRO...ANALISIS DE CASO.
| ||||
Un hombre borracho y perverso tenía un hijo que, a pesar de los esfuerzos de la madre por guiarlo por el camino del bien, se dejó arrastrar por toda suerte de vicios y malas compañías. El joven llegó a ser uno de los peores criminales de su tiempo. Cuando cometió un horrible asesinato, lo juzgaron y lo condenaron a muerte. Su madre, ya viuda, sufría mís que él por esa situación. Los miembros de la sociedad en que vivía se sintieron satisfechos por la sentencia, pues pensaron que se había hecho justicia. Sin embargo, la madre no desmayó. Al contrario, solicitó un indulto, pero le fue negado. Cuando fusilaron a su hijo, ella pidió su cuerpo, pero no se lo entregaron porque era costumbre enterrar a los ajusticiados en el patio de la círcel. Aquella madre pasó muchos años haciendo memoria de su hijo. Recordaba su sonrisa, su melodiosa voz de niño y su inocencia infantil, pero nunca llegó a aceptar que era un criminal. Lejos de eso, antes de su propia muerte la fiel y abnegada madre pidió que la sepultaran junto a su hijo en el patio de la círcel. Y en honor a su lealtad y su amor de madre, le concedieron su petición. En este mundo no hay amor como el amor de una madre. Ella lo sufre todo por su hijo. Aunque él sea rebelde, ella le muestra cariño. Aunque sea perverso, ella le brinda su amor. Y aunque la sociedad lo juzgue y lo condene, ella tiene siempre la esperanza de que su hijo se volverí de su mal camino. Con todo, el amor de la madre no puede compararse con el amor de Dios. La madre quiere tanto a su hijo que hace caso omiso de su maldad para seguir amíndolo, y hay momentos en que no quiere siquiera saber el monto de sus maldades. En cambio, Dios estí tan consciente de lo vil que es nuestro pecado, que en vez de hacer caso omiso de él, da su vida en nuestro lugar para salvarnos de las terribles consecuencias de ese pecado y ofrecernos vida eterna. «Porque tanto amó Dios al mundo —dice el Evangelio según San Juan—, que dio a su Hijo unigénito, para que todo el que cree en él no se pierda, sino que tenga vida eterna.» 1 Así como la madre del joven criminal de nuestra historia, Dios también se hizo sepultar entre los malvados 2 a fin de identificarse con un ser querido en medio de una prisión. Pero en el caso de Dios no era por un solo ser querido sino por toda la humanidad, ni era la prisión de un solo lugar sino de este mundo pecador. Porque mediante la muerte í‰l se identificó con todos nosotros en nuestro pecado a fin de darle muerte simbólica a ese pecado para que también pudiéramos resucitar con í‰l y así disfrutar de la vida eterna que vino a darnos |