Articulos - zonavirus.com http://www.zonavirus.com/articulos/ Articulos relacionados con la seguridad informatica, virus, antivirus, phising etc..etc.., zonavirus.com es Copyright 1998 2023 Sun, 10 Oct 2020 07:04:54 GMT Sun, 10 Oct 2020 07:04:54 GMT http://www.zonavirus.com Articulos :: zonavirus.com http://www.zonavirus.com http://www.zonavirus.com/imagenes-antivirus-virus/cabecera/logo-zonavirus-rss.jpg <![CDATA[Y cuando la pandemia del coronavirus (covid-19). nos parece lo mas peligroso ...]]>
Dicen que una de las sustancias más peligrosas que existen para la vida humana es el ácido cianhídrico (en la imagen carbono en negro, nitrógeno en azul e hidrógeno en blanco). Una concentración de 300 partes por millón en el aire es suficiente para matar a un humano en cuestión de minutos. Su capacidad de envenenamiento es superior a la del CO en los fuegos y los bomberos deben tener cuidado con ello, ya que suele producirse por la combustión de productos sintéticos tales como ropas, moquetas, alfombras, etc. Pues bien, eso no es nada comparado con el Polonio 210.

Si lo comparamos a igualdad de cantidades, el polonio-210 es 250 mil millones de veces más tóxico. Se estima que un solo gramo puede ser suficiente para matar a 50 millones de personas y que otros 50 millones caerían enfermos.

Pero tal y como el ácido cianhídrico es tóxico a través de procesos químicos, el polonio-210 lo es por radiactividad. Fue el elemento utilizado para matar a Alexander Litvinenko y bastó menos de un miligramo (la milésima parte de un gramo). De hecho, se utilizó una cantidad bastante alta (relativamente hablando, claro): 26,5 microgramos. Si hiciéramos un cálculo suponiendo que sólo un 10% de la radiación fuera absorbida por el cuerpo salen unos pocos microgramos los necesarios para matar a una persona.

Tiene un periodo de semidesintegración de 138 días, lo que quiere decir que pasado ese tiempo desde que se hubiera fabricado pierde la mitad de su radiactividad. Ello implica que aquel polonio utilizado en Litvinenko debía haber sido fabricado de forma reciente.


El polonio-210 emite partículas alfa, que no son más que núcleos de helio (dos protones y dos neutrones). Podríamos hacer el símil con las balas disparadas con un arma de fuego: lo peligroso no es el proyectil en sí, sino su velocidad. Eso mismo sucede con las partículas alfa: paradas no son más que núcleos de helio, pero saliendo a la velocidad que salen del polonio-210 (unos 20.000 km/s) tienen una energía muy grande con la que pueden destruir todo lo que se encuentre a su paso.

Si estuviéramos en el vacío las partículas alfa a esa velocidad serían muy peligrosas, pero en la atmósfera chocan con las partículas del aire, por lo que ven frenadas y apenas pueden recorrer 4 o 5 centésimas de milímetro. Por tanto, mientras mantengamos el polonio 210 a cierta distancia, no hay mayor problema.


Entonces, ¿por qué son tan peligrosas las partículas alfa?

Si respiramos o ingerimos un material emisor de partículas alfa, estas últimas ya no tienen que recorrer distancias a través del aire para afectar al cuerpo humano. Si el polonio-210 es ingerido emite partículas alfa allá por donde vaya. Primero se concentra en los glóbulos rojos, luego va al hígado, los riñones, la médula ósea, el tracto gastrointestinal y las gónadas (ovarios o testículos). Si es inhalado puede causar cáncer de pulmón. Por ejemplo, el polonio-210 se encuentra en el humo del tabaco, así que si sois fumadores ya os he dado una razón más para dejarlo.

https://i.blogs.es/96f217/humo_tabaco/1366_2000.jpg
Humo Tabaco

Las partículas alfa pueden arrancar electrones de las moléculas, por ejemplo, y pueden también dañar el ADN de las células, con lo que pueden afectar a su replicación. Y al tener el periodo de semidesintegración en 138 días, la mayor parte de su energía la libera en un periodo suficientemente corto como para matar en apenas un mes.

Hay que decir que el polonio-210 fue muy bien escogido a nivel de periodo de semidesintegración. Si hubieran tomado otro material con, por ejemplo de 5.730 años como el del carbono 14, no liberaría tanta energía durante una vida humana y por ello no afectaría tanto; mientras que si su periodo hubiera sido de apenas un par de días, habría que haberse dado mucha prisa en hacerlo ingerir a la víctima: en cuestión de una semana habría perdido gran parte de su peligrosidad. Los 138 días son un periodo de tiempo casi ideal si es que queremos envenenar a alguien.

La primera muerte atribuida al Polonio fue la de Irene Curie, hija de Marie Curie, quien irónicamente lo había descubierto. Hay quien afirma que falleció a consecuencia de un accidente de laboratorio al romperse un frasco con polonio, muriendo 10 años más tarde de leucemia, aunque establecer la relación causa-efecto no es tan sencillo porque podríamos decir que Irene Curie tuvo que recibir durante su vida todo tipo de radiación.



Ver información original al respecto en Fuente>
https://www.xatakaciencia.com/fisica/el-polonio-asesino]]>
http://www.zonavirus.com/articulos/y-cuando-la-pandemia-del-coronavirus-covid-19-nos-parece-lo-mas-peligroso.asp http://www.zonavirus.com/articulos/y-cuando-la-pandemia-del-coronavirus-covid-19-nos-parece-lo-mas-peligroso.asp Articulos Sun, 10 Oct 2020 07:04:54 GMT
<![CDATA[De nuevo sobre la aplicacion de las baterias de "calcio"]]>
Las baterías en estado sólido se perfilan como la solución, pero estamos a años de verlas. Sin embargo, un interesante proyecto de la Universidad de Córdoba muestra la capacidad potencial del calcio en el funcionamiento de una batería recargable.

La era de las baterías 'post-litio'

bosch
El equipo de la Universidad de Córdoba trabaja desde hace años en este proyecto, que lidera la investigadora Marta Cabello explorando las capacidades del calcio como componente de las baterías de los vehículos eléctricos.

El equipo de trabajo estudia la intercalación del calcio en óxido de molibdeno, lo que les ha permitido avanzar principalmente en la comprensión de las reacciones entre los componentes de la batería, cuando los ánodos son de calcio y los cátodos son de óxido de molibdeno e intercambian iones y electrones para generar energía eléctrica.


Fabricar baterías de coche eléctrico conlleva un gran problema: la guerra por el cobalto


Cabello, en declaraciones recogidas por la Universidad, explica que la investigación aún necesita tiempo para desarrollarse: "Hemos dado un gran paso al comprobar que el calcio podría funcionar en una batería recargable, pero la recarga aún no es suficientemente eficiente".

En este sentido, para que estas baterías de calcio puedan ser efectivas y, por tanto, puedan comercializarse, es necesario seguir avanzando para mejorar la composición de la disolución electrolítica. "Esto requiere probar con diferentes composiciones de sales y disolventes en la proporción óptima, con el objetivo de que el calcio pueda intercalarse mejor y más reversiblemente en el óxido de molibdeno, y que el calcio sea compatible con la disolución electrolítica", describen.

Qué son las baterías de estado sólido y por qué son el futuro del automóvil

Qué son las baterías de estado sólido y por qué son el futuro del automóvil
El equipo asegura que el calcio es más abundante que el litio y más seguro. Además, las baterías podrían tener más capacidad, pero para llegar a esto es necesario encontrar el compuesto químico más idóneo. Así, buscan contribuir al campo de las llamadas baterías 'post-litio', como pueden ser sodio, magnesio, calcio o aluminio.

En este sentido, la más avanzada es la investigación con sodio. Por ejemplo, investigadores de la Universidad de Standford crearon una batería de sodio que puede ofrecer un almacenamiento mucho más rentable que el litio y que supone una reducción de costes de un 80 % -150 dólares por tonelada- en comparación con una batería de iones de litio con la misma capacidad de almacenamiento.

Materias primas que se han convertido en el nuevo petróleo

La previsión de cara a 2040 es que se vendan unos 60 millones de coches eléctricos, lo que equivale al 55 % del mercado mundial de vehículos ligeros. Eso supone mucha materia prima.

Los precios de las baterías de iones de litio se han desplomado en los últimos años. Según datos de Bloomberg, en 2010 el precio medio se situaba en los 1.000 dólares/kWh; a finales de 2017 esa cifra cayó hasta los 209 dólares/kWh, mientras que la densidad de energía de las baterías ha mejorado en torno al 5-7 % por año.

Eso es positivo, pues cuanto mayor es la densidad, mayor autonomía da una batería. Sin embargo, el problema que suponen el origen y la extracción de estos materiales sigue estando ahí. Como resultado, el desarrollo de actividades mineras ha pasado a ser estratégico.

Los coches convencionales no desaparecerán de un plumazo aunque Tesla haga caer el costo de las baterías

Los coches convencionales no desaparecerán de un plumazo aunque Tesla haga caer el costo de las baterías
En Europa, por ejemplo, hay reservas sólidas de litio en Portugal, República Checa y los Países Nórdicos, pero el continente aún ha de enviar sus reservas a China para que sean refinadas. Y este es otro punto interesante de esta transición hacia la electromovilidad: pasamos de depender del petróleo y el gas para depender del litio, el cobalto o el cobre.

Y miramos entonces a África y a China, donde a veces la cadena de suministro se desdibuja, borrando el origen de esas materias primas. ¿Se respetan los derechos humanos allí donde se extraen? ¿Qué impacto medioambiental tiene? ¿Y en la economía local de los países cuyas riquezas explotamos?

https://cdn.zonavirus.com/i.blogs.es/468742/electrical-1989072_960_720/650_1200.jpg
Las eléctricas son el gigante dormido del coche eléctrico que está empezando a despertar

La Unión Europea es consciente de esas preocupaciones, pero hasta el momento no ha implementado políticas efectivas para prevenir los abusos de los derechos humanos en los países proveedores, como es la República Democrática del Congo. Así, muchos investigadores como los de la Universidad de Córdoba buscan otras materias con las que hacer que los vehículos eléctricos sean más sostenibles, en todos los sentidos.

Desde fibra de carbono que almacena energía en la carrocería del vehículo hasta el sodio, el magnesio, pasando por depósitos de arcilla en supervolcanes o baterías de nanocarbono y litio-aire.

Soluciones a la dependencia de ciertos recursos minerales que están en manos de los investigadores.

Fotos| Tennen-Gas




Ver información original al respecto en Fuente>
https://www.motorpasion.com/coches-hibridos-alternativos/baterias-calcio-para-coches-electricos-podrian-ser-solucion-para-sustituir-baterias-iones-litio]]>
http://www.zonavirus.com/articulos/de-nuevo-sobre-la-aplicacion-de-las-baterias-de-calcio.asp http://www.zonavirus.com/articulos/de-nuevo-sobre-la-aplicacion-de-las-baterias-de-calcio.asp Articulos Sat, 22 Nov 2019 05:39:55 GMT
<![CDATA[Fusion nuclear, la energia del futuro]]>
Su mensaje cala hondo. Es imposible escucharle sin resultar contagiado por su entusiasmo, y, sobre todo, sin sentirse profundamente atraído por la fusión nuclear, de la que es un firme defensor. Y es que, según este físico teórico británico, esta tecnología es la única que podrá resolver la crisis energética en la que ya estamos sumidos, y que irá a más durante las próximas décadas. ¿Su promesa? Energía limpia, segura y virtualmente ilimitada. Pero para hacerlo posible aún hay numerosos retos que es imprescindible resolver.

No todo lo nuclear es igual

Antes de que veamos cómo funciona la fusión nuclear con cierto detalle merece la pena que nos detengamos para conocer en qué se parecen la fusión y la fisión nuclear, y también en qué difieren. Tienen en común algo evidente: ambas son reacciones nucleares cuyo objetivo es liberar la energía contenida en el núcleo de un átomo.


Fusión nuclear: qué retos plantea, la seguridad de esta tecnología y cuándo estará lista

En los dos casos la energía se libera en forma de calor, y, dentro de las centrales nucleares, es transferido al agua contenida en un enorme depósito para generar vapor de agua a alta temperatura, que será inmediatamente utilizado para accionar un conjunto de turbinas cuyo movimiento generará la energía eléctrica que nosotros utilizaremos posteriormente.

La fisión y la fusión son reacciones nucleares que pretenden liberar la energía del núcleo del átomo
Si nos fijamos en este proceso podemos darnos cuenta de que cumple claramente el Principio de conservación de la energía del que todos oímos hablar, al menos, cuando estábamos en el colegio, y que conocemos gracias a los trabajos de científicos como Tales de Mileto, Galileo, Leibniz o Newton, entre otros. Esta ley dice que la energía ni se crea, ni se destruye, sino que, sencillamente, se transforma de una forma de energía a otra. Una consecuencia importante de este principio es que la energía total de un sistema permanece constante, por lo que es la misma antes y después de cada transformación.

Si regresamos a lo que realmente nos importa, a nuestra central nuclear, podemos ver que la energía contenida en el núcleo de un átomo es liberada en forma de calor (por lo que obtenemos energía térmica), al margen de que recurramos al procedimiento de fisión o fusión nuclear. Precisamente, esta es la función del reactor nuclear: transformar la energía nuclear contenida en los átomos en energía térmica.

https://i.blogs.es/b2566e/atomo/1366_2000.jpg
Atomo

Justo a continuación esta última forma de energía provoca que una parte del agua del depósito se evapore, apareciendo vapor a alta presión, y, por tanto, dotado de energía cinética, que es aquella que poseen los cuerpos debido a su movimiento. La energía cinética del vapor de agua en movimiento se transforma en energía mecánica al hacer girar las turbinas de la central nuclear, y, por último, esta se transforma de nuevo, esta vez en energía eléctrica, gracias al accionamiento de un generador, que es el responsable de producir la electricidad que llega, entre otros lugares, a nuestras casas.

Dos estrategias diferentes

Como acabamos de ver, la función inmediata tanto de un reactor que utiliza fisión nuclear como de otro de fusión nuclear es exactamente la misma: producir vapor de agua a alta temperatura, para, al final del proceso y mediante las transformaciones que acabamos de ver, generar energía eléctrica.

Curiosamente, el principio básico de funcionamiento de las centrales de producción de energía eléctrica que utilizan como combustible petróleo, carbón o gas, es exactamente el mismo: calentar el agua de un depósito para producir vapor de agua y accionar una turbina.

Todos los reactores nucleares comerciales que utilizamos actualmente recurren a la fisión, y no a la fusión nuclear

Aquí concluyen las semejanzas entre la fisión y la fusión nuclear. Las centrales nucleares que utilizamos actualmente recurren a la fisión nuclear, y no a la fusión. Sin excepción. Y esto se debe a que, aunque los reactores experimentales ya nos han demostrado que la fusión nuclear funciona, es un proceso tan complejo que, como veremos más adelante, los físicos y los ingenieros aún no han encontrado la forma de conseguir que la reacción de fusión se comporte de forma estable de manera prolongada.

https://i.blogs.es/79f1b1/fusion/1366_2000.jpg
Fusion

Esto es lo que sucede exactamente cuando tiene lugar la fusión nuclear en los actuales reactores experimentales.

Esto implica que la fusión no puede mantenerse durante un período de tiempo muy prolongado con un balance de energía positivo (se obtiene más energía como resultado del proceso que la que es necesario invertir para ponerlo en marcha) y de una forma completamente controlada.

Y es que si el objetivo de la fisión nuclear es obtener energía «partiendo» el núcleo de un átomo, el de la fusión nuclear es hacerlo uniendo dos núcleos ligeros para formar uno más pesado. Y hasta la fecha conocemos con mucha más precisión cómo llevar a cabo de forma controlada la fisión.

La fisión nuclear, en detalle

Como hemos visto unas líneas más arriba, este proceso, que es el utilizado actualmente en las centrales nucleares, consiste en romper el núcleo de un átomo en dos o más núcleos para liberar una parte de la energía que contiene. Pero no podemos fragmentar el núcleo de un átomo cualquiera. En teoría sí puede hacerse, pero en la práctica lo interesante es utilizar un átomo que sea relativamente «fácil y económico» romper. Y el del uranio 235 lo es.

La fisión libera la energía del núcleo atómico fragmentándolo en dos o más núcleos
El uranio es un elemento químico que podemos encontrar en la naturaleza en concentraciones muy bajas, normalmente en rocas, tierras y agua. De ahí que su obtención sea cara y su tratamiento complejo, pues exige realizar procesos químicos capaces de separarlo de los demás elementos y las impurezas con las que suele convivir. Tiene 92 protones, y otros tantos electrones orbitando en torno al núcleo, y este último incorpora, además de los protones, entre 142 y 146 neutrones.

Es importante que recordemos que el núcleo de un átomo está habitualmente constituido por un cierto número de protones y neutrones (aunque no siempre: el protio, el isótopo del hidrógeno más abundante, tiene en su núcleo un solo protón y ningún neutrón), así como por unos electrones que orbitan a su alrededor. El hecho de que el número de neutrones del núcleo del uranio pueda variar, como acabamos de ver, nos indica que existen varios isótopos de este elemento químico, que no son otra cosa que átomos con el mismo número de protones y electrones, pero distinto número de neutrones.


Fusión nuclear y energía: de la teoría girocinética a la fusión con muones, pasando por su impacto medioambiental

La razón por la que en los reactores de fisión nuclear se utiliza un átomo de uranio 235, y no otro isótopo de este elemento o cualquier otro elemento químico, consiste en que al bombardear su núcleo con un neutrón (un proceso que se conoce como fisión inducida) el uranio 235 se transforma en uranio 236, que es un elemento inestable. Esto significa, sencillamente, que el uranio 236 no puede permanecer mucho tiempo en su estado actual, por lo que se divide en dos núcleos, uno de bario 144 y otro de criptón 89, y emite, además, dos o tres neutrones.

https://i.blogs.es/70f237/fision/1366_2000.jpg
Fision

Y aquí viene lo realmente interesante: la suma de las masas de los núcleos de bario 144 y criptón 89 es levemente inferior a la del núcleo de uranio 236 del que proceden («desaparece» alrededor del 0,1% de la masa original). ¿Adónde ha ido la masa que nos falta? Solo cabe una respuesta: se ha transformado en energía. La fórmula E = m c2, probablemente la más popular de la historia de la física, relaciona la masa y la energía, y lo que dice es, sencillamente, que una cierta cantidad de masa equivale a una cantidad concreta de energía, incluso aunque la masa se encuentre en reposo.

De hecho, la equivalencia entre la masa y la energía, propuesta por Albert Einstein en 1905 (como veis, hace más de un siglo), nos dice algo más muy importante. La c de la fórmula representa la velocidad de la luz en el vacío, que, como todos intuimos, es un número muy grande (3 x 108 m/s aproximadamente). Además, está elevado al cuadrado, lo que significa que incluso una masa muy, muy pequeña, como puede ser la porción del núcleo de un átomo, aunque esté en reposo contiene una cantidad muy grande de energía. Esto es lo que conocemos como energía en reposo.

https://i.blogs.es/42f8d7/central/1366_2000.jpg
Central

Este es el aspecto que tiene el interior del reactor de fisión utilizado en las centrales nucleares actuales.
Las centrales nucleares actuales consiguen mantener una reacción en cadena controlada para producir energía
Si la masa está en movimiento su energía total es mayor que su energía en reposo. Y, si observamos la equivalencia entre la masa y la energía, es sencillo darse cuenta de que la masa de un cuerpo en movimiento también es mayor que su masa en reposo, un fenómeno que nos introduce de lleno en la física relativista, y que trataremos con más detenimiento en otro post. En cualquier caso, la energía que obtenemos al fusionar o fisionar núcleos atómicos procede de la fuerza que los mantiene unidos: la nuclear fuerte.

Entender con cierta precisión la relación que existe entre la masa y la energía es importante porque nos ayuda a comprender cómo es posible que una masa tan pequeña como la de un átomo nos permita obtener una cantidad de energía tan grande. En cualquier caso, el proceso de fisión nuclear no termina aquí. Y es que cada uno de los neutrones que hemos obtenido como resultado de la descomposición del núcleo de uranio 236 en los núcleos de bario 144 y criptón 89 puede interaccionar con otros núcleos fisionables, provocando una reacción en cadena.

No obstante, no todos los neutrones emitidos durante la descomposición del núcleo de uranio 236 van a interaccionar con un núcleo fisionable. Pero no hace falta. Basta que uno solo de esos neutrones lo haga para que obtengamos un número de fisiones estable, y, por tanto, una reacción controlada, que es el objetivo de los reactores de las centrales nucleares.

La fusión natural en las estrellas

Con frecuencia, nuestros científicos e ingenieros se inspiran en los mecanismos de la naturaleza para proponer soluciones a las necesidades del ser humano. Esto es, precisamente, lo que pretende la fusión nuclear. De hecho, un reactor de fusión nuclear imita los fenómenos que tienen lugar en el núcleo de las estrellas. Por esta razón, merece la pena que nos detengamos un momento para conocer cómo nacen las estrellas y qué sucede en su interior.

https://i.blogs.es/6674b7/sol/1366_2000.jpg
Sol

Las estrellas nacen a partir de nubes de polvo y gas diseminadas por el universo, y comienzan a acumular masa gracias a la contracción gravitacional (la fuerza de la gravedad va reuniendo y compacytando todos esos elementos). Alrededor del 70% de su masa es hidrógeno (en realidad se trata de protio, el isótopo del hidrógeno del que hablamos unos párrafos más arriba, y que tiene un núcleo con un único protón y un electrón en su órbita), entre el 24 y el 26% es helio, y el 4 al 6% restante es una combinación de elementos químicos más pesados que el helio.

Los reactores de fusión nuclear imitan los fenómenos que suceden en el núcleo de las estrellas

La evolución de una estrella está determinada por su masa y su composición química iniciales, por lo que ese pequeño porcentaje de elementos químicos más pesados que el helio resulta crucial en la vida de cada una de las estrellas, así como cualquier variación que se produzca alrededor de ese 70% inicial de hidrógeno. Cuanto más masiva es una estrella, más rápido agota su fuente de energía, por lo que cada una de ellas tiene un comportamiento único y diferente al de las demás.

En la actualidad existen herramientas informáticas que permiten a los físicos reproducir cómo evolucionan las estrellas desde que se produce el colapso gravitacional hasta las fases finales de su vida. Pero lo más curioso es que estos complicados cálculos computacionales se llevan a cabo a partir de tan solo cuatro ecuaciones diferenciales en las que, por su complejidad, no vamos a profundizar, pero que merece la pena que citemos para que, al menos, nos suenen un poco a todos por si alguno de vosotros quiere indagar más en este apartado.

La primera de ellas es la ecuación de la masa, que asume que en el centro de la estrella la masa es cero y en su atmósfera tenemos la masa total. La segunda es la ecuación de equilibrio hidrostático, que revela cómo la gravedad de la estrella contrarresta la presión de los gases y la presión de radiación para mantener la estrella en equilibrio. La tercera es la ecuación de producción de energía, que analiza cómo la estrella obtiene energía de las reacciones de fusión que se producen en su interior, y también de la contracción gravitacional de la que hablamos antes. Y, por último, la ecuación de transporte de energía, que estudia la manera en que la energía es transportada desde el núcleo de la estrella hacia fuera.

https://i.blogs.es/4902c6/nebulosa/1366_2000.jpg
Nebulosa

En cualquier caso, lo que realmente nos interesa conocer es que, a medida que la contracción gravitacional de la que hablamos antes va reuniendo los elementos de la nube de polvo y gas inicial, ese «bebé estrella» se va calentando, y su presión se va incrementando. Y continúa así hasta que llega un instante en el que la temperatura y la presión son tan altas como para provocar el encendido del «horno nuclear», que no es otra cosa que la fusión natural de los núcleos de hidrógeno para formar helio.

Las estrellas nacen a partir de nubes de polvo y gas, y acumulan masa por contracción gravitacional

Los núcleos de hidrógeno, sometidos a una presión y temperatura altísimas, chocan, debido a su elevada energía cinética, a velocidades tan altas que son capaces de vencer su repulsión eléctrica natural (su carga es positiva, por lo que se repelen), y, en consecuencia, se acercan lo suficiente para que la fuerza nuclear fuerte, que es la que mantiene unidas las partículas del núcleo de los átomos, sea capaz de contrarrestar esa repulsión y tenga lugar la fusión.

Como hemos visto, la unión de dos átomos de hidrógeno genera uno de helio, y se produce la emisión de una gran cantidad de energía que responde al mismo principio del que hablamos cuando vimos en qué consistía la equivalencia entre masa y energía. Pero seguro que estaréis de acuerdo conmigo en que lo más asombroso de todo es que el proceso de fusión de dos átomos de hidrógeno para obtener uno de helio, que es el más sencillo de este tipo de cuantos tienen lugar en la naturaleza, es el primer ladrillo de la construcción de todos los elementos químicos que podemos encontrar en el universo.


Este joven ingeniero español acaba de resolver un problema que lleva más de 20 años frenando la fusión nuclear

Esto significa, sencillamente, que el carbono del que, en parte, estamos hechos, ha sido fabricado en el núcleo de las estrellas. No es una licencia poética. Literalmente estamos hechos de polvo de estrellas. Y el oxígeno, el plomo, el magnesio, el sodio, el oro… Todos los elementos químicos que nos constituyen no solo a nosotros, sino todo lo que nos rodea, han sido fabricados en el núcleo estelar gracias a las reacciones de fusión y diseminados por el universo por las supernovas que tienen lugar en los últimos estadios de la vida de las estrellas.

Imitando el poder de las estrellas

Como os anticipé unos párrafos más arriba, los físicos e ingenieros que están involucrados en el diseño y construcción de los reactores experimentales de fusión nuclear están intentando imitar lo que sucede en el interior de las estrellas con el objetivo de obtener grandes cantidades de energía. Pero hay algo que debemos tener en cuenta: por el momento no podemos generar una presión gravitacional tan elevada como la que tiene lugar en el interior de las estrellas de forma natural, mediante el confinamiento gravitatorio, por lo que es necesario recurrir a los elementos que sean más fáciles de fusionar, y, además, es preciso someterlos a temperaturas de hasta doscientos millones de grados Celsius.

https://i.blogs.es/03cc72/tokamak/1366_2000.jpg
Tokamak

Esta temperatura es diez veces más elevada, incluso, que la que podemos encontrar en el centro de nuestro Sol, lo que nos permite intuir la descomunal complejidad que tiene la fusión nuclear que llevamos a cabo en la Tierra. Por otra parte, actualmente los científicos han conseguido fusionar dos núcleos de deuterio y tritio, que son isótopos del hidrógeno que tienen, además de su protón y su electrón, como vimos antes, un neutrón en su núcleo el primero, y dos neutrones el segundo.

¿Por qué utilizamos deuterio y tritio, y no protio, como hacen las estrellas? Todos ellos son isótopos del hidrógeno, pero es más sencillo recrear las condiciones necesarias para que tenga lugar la fusión de los núcleos de deuterio y tritio, que lograr que se fusionen los núcleos de protio. Además, el deuterio es un isótopo estable muy abundante en la naturaleza. De hecho, podemos encontrar un átomo de deuterio en el agua entre cada 6.500 átomos de hidrógeno, lo que no está nada mal. O 34 gramos de deuterio en cada metro cúbico de agua de mar.

El deuterio y el litio, los elementos que necesitamos para hacer posible la fusión nuclear, son muy abundantes

El tritio, en cambio, es más delicado, por decirlo de alguna manera. Es mucho más escaso en la naturaleza que el deuterio, y, además, es inestable, lo que quiere decir que es radiactivo y se desintegra con rapidez. Pero, afortunadamente, podemos obtenerlo fusionando un neutrón con el núcleo de uno de los isótopos del litio, que, al igual que el deuterio, es un elemento químico muy abundante en la naturaleza (especialmente en el agua del mar).

https://i.blogs.es/413bef/toroide/1366_2000.jpg
Toroide

Lo más interesante de la fusión nuclear que llevamos a cabo en nuestros reactores experimentales actualmente es que de la fusión de los núcleos de deuterio y tritio obtenemos un núcleo de helio y un neutrón. Precisamente, este último es el neutrón que, una vez fusionado con un isótopo del litio, nos permite obtener un núcleo de tritio, elemento este último que podemos reutilizar para volver a iniciar el proceso de fusión nuclear.

Resulta curioso pensar que los científicos comenzaron a trabajar en la fusión nuclear hace casi cincuenta años, que fue la época en la que idearon las primeras técnicas de confinamiento magnético. Sin embargo, aún quedan enormes retos que deberán ser resueltos antes de que vea la luz un reactor de fusión nuclear comercial. De estos desafíos, de las ventajas de la fusión frente a la fisión, del estado actual de la fusión nuclear y de cómo evolucionará en el futuro hablaremos con detalle en un próximo artículo que espero que os resulte tan interesante o más que este.




Ver información original al respecto en Fuente:
https://www.xataka.com/energia/fusion-nuclear-asi-funciona-la-tecnologia-que-aspira-a-resolver-nuestras-necesidades-energeticas?utm_source=NEWSLETTER&utm_medium=DAILYNEWSLETTER&utm_content=POST&utm_campaign=02_Feb_2019+Xataka&utm_term=CLICK+ON+TITLE]]>
http://www.zonavirus.com/articulos/fusion-nuclear-la-energia-del-futuro.asp http://www.zonavirus.com/articulos/fusion-nuclear-la-energia-del-futuro.asp Articulos Sun, 02 Feb 2019 07:10:40 GMT
<![CDATA[Europa necesita más de 10 gigafábricas de baterías para coches eléctricos como la de tesla]]>
Esperamos que en 2025 el mercado de baterías alcance los 250.000 millones de euros anuales. Es un mercado muy rentable en el que realmente tenemos que tener una presencia fuerte europea, ha expresado el eslovaco en la comparecencia de prensa.

Sefcovic ha señalado que el bloque comunitario necesitará más de diez gigafábricas de baterías y debería conseguir alcanzar una capacidad superior a los 100 gigavatios hora (GWh) en 2025, año en el que ha dicho que aumentará la producción de coches eléctricos en Europa.

En Europa queremos ser competitivos no sólo en nuestro propio mercado sino también en el mercado global, ha enfatizado el vicepresidente del Ejecutivo comunitario.

Según las estimaciones de Bruselas, la demanda de baterías eléctricas alcanzará a mediados de la próxima década los 200 Gwh, mientras que la demanda global ascenderá a los 600 Gwh.


Sefcovic además ha destacado que en la UE existen muy buenas competencias, aunque ha advertido de que los esfuerzos todavía están muy fragmentados, por lo que ha defendido la importancia de trabajar juntos porque un único actor no podrá conseguirlo por su cuenta.

La reunión que ha tenido lugar este lunes ha servido para proseguir con los debates mantenidos en el encuentro que se desarrolló en octubre, cuando representantes de la industria europea y de los Estados miembros acordaron unir sus esfuerzos para crear una cadena de valor completa de baterías en Europa.

El objetivo es desarrollar el compromiso político de los países del bloque para establecer capacidades de producción a gran escala de baterías en Europa, debatir las actividades actuales, como proyectos transfronterizos liderados por la industria y combinar instrumentos de apoyo a nivel nacional y europeo.

Ver información original al respecto en Fuente:
https://elperiodicodelaenergia.com/europa-necesita-mas-de-10-gigafabricas-de-baterias-para-coches-electricos-como-la-de-tesla/



y mas info en https://www.adslzone.net/2018/02/05/baterias-litio-metal-solidenergy/]]>
http://www.zonavirus.com/articulos/europa-necesita-mas-de-10-gigafabricas-de-baterias-para-coches-electricos-como-la-de-tesla.asp http://www.zonavirus.com/articulos/europa-necesita-mas-de-10-gigafabricas-de-baterias-para-coches-electricos-como-la-de-tesla.asp Articulos Wed, 13 Feb 2018 15:32:07 GMT
<![CDATA[Intel apuesta por llevar el silicio a la computación cuántica]]>
Actualmente los grandes gigantes que están invirtiendo recursos para llevar a buen puerto el desarrollo de ordenadores cuánticos han apostado por llevar a cabo una aproximación distinta, es decir, totalmente alejada de las bases fundamentales que sustentan la computación estándar, pero Intel ha decidido seguir un camino diferente.

Según podemos leer en Hexus el gigante del chip está intentando llevar el silicio a la computación cuántica, una idea que desde luego supone un enorme desafío y que todavía se encuentra en una fase temprana, pero que si acaba teniendo éxito podría colocar a Intel en una posición privilegiada.

De momento los ingenieros de la compañía aseguran que han sido capaces de llevar las capas de silicio puro que necesitan a las obleas tradicionales, de las que se obtienen los chips que posteriormente serán utilizados para crear soluciones adaptados a dicha forma de computación.

http://www.muycomputer.com/wp-content/uploads/2016/12/computaci%C3%B3n-cu%C3%A1ntica-840x473.jpg

Como habréis podido imaginar este proyecto supone una inversión importante y tiene una proyección a largo plazo, pero desde luego Intel tiene medios más que suficientes para convertirse en uno de los grandes dentro de la computación cuántica y no, no nos referimos únicamente al tema económico, sino también al talento de sus trabajadores.


Ver información original al respecto en Fuente:
http://www.muycomputer.com/2016/12/25/intel-silicio-computacion-cuantica/]]>
http://www.zonavirus.com/articulos/intel-apuesta-por-llevar-el-silicio-a-la-computacion-cuantica.asp http://www.zonavirus.com/articulos/intel-apuesta-por-llevar-el-silicio-a-la-computacion-cuantica.asp Articulos Wed, 27 Dec 2016 08:32:36 GMT
<![CDATA[Filtraciones preocupantes de wikileaks que advierten del peligro de una extinción global en 20 años]]>
Pero cuando pensábamos que no podía haber algo más extraño, ahora unos correos electrónicos publicados por Wikileaks el pasado octubre incluían unos misteriosos mensajes entre Podesta y un miembro de una organización secreta del gobierno canadiense. En los correos electrónicos advertían sobre una catástrofe global en 20 años debido a un movimiento continuo del Polo Norte geomagnético hacia el Ecuador.

Una inquietante filtración

El autor del correo electrónico era Ken Coffin de Edmonton, Alberta, Canadá, un miembro de una organización gubernamental secreta canadiense que estaba intentado que el gobierno de los Estados Unidos compartiera la información acerca de su contacto con razas extraterrestres tecnológicamente avanzadas, ya que estos son los únicos que podrían salvar a la humanidad de la inminente extinción debido al movimiento continuo del Polo Norte geomagnético hacia el Ecuador.

Dicho esto, Coffin advirtió Podesta que la negativa del gobierno de los Estados Unidos para compartir la información sobre su contacto con razas extraterrestres avanzados pone en peligro a la humanidad. En el controvertido correo electrónico hizo hincapié en que existía la necesidad de una mayor cooperación entre los EE.UU. y Canadá, y advirtió que podríamos estar todos muertos en 20 años debido al movimiento del Polo Norte magnético hacia el Ecuador, lo que causaría cambios catastróficos en el medio ambiente global que podría llevarnos a una nueva extinción.

Yo represento a una organización canadiense que no existe, que se parece a DARPA, pero que trabaja con el gobierno para ejercer la actividad de crecimiento positivo, informó Coffin en un correo electrónico a Podesta. Nuestros intereses se centran en la contribución al crecimiento positivo de la humanidad. Creemos que podemos hacer un mundo mejor, más feliz y más pacífico. Pero no podemos hacerlo si estamos a punto de ver como ocurre un evento de extinción masiva. Con el Polo Norte magnético moviéndose hacia el Ecuador, necesitamos ayuda.

http://i0.wp.com/www.mundoesotericoparanormal.com/wp-content/uploads/2016/11/wikileaks-extincion-global.jpg?resize=550%2C319

De acuerdo con lo escrito por Coffin, el Polo Norte ya se habría desplazado a Siberia y en 10 años estará sobre el Mar Negro. Y en 20 años llegará a Indonesia y el impacto de los cambios dramáticos podrían acabar con la humanidad. Coffin cuyo apellido probablemente sea un seudónimo, declaró que el gobierno canadiense era consciente de que el gobierno de los Estados Unidos ha firmado en secreto un tratado con razas extraterrestres tecnológicamente avanzadas, pero reconoce que no entiende como Canadá y los otros aliados oculta esta información a la población.

Advirtió que la no divulgación de la información sobre contactos con civilizaciones extraterrestres pone a la humanidad en un gran riesgo porque nuestra única oportunidad de sobrevivir es llegar a un acuerdo con razas de otros mundos con el conocimiento científico y tecnológico suficiente para evitar la inminente catástrofe global.

Tenemos que encontrar aliados para ayudarnos, continuó explicando Coffin. O en más de 20 años todos vamos a estar muertos. Tenía curiosidad de por qué la NASA informa a la Agencia Espacial Canadiense con ciertos escenarios de anomalías equivocadas o con información al respecto que no se está produciendo. Nuestra inteligencia es limitada. ¿Por qué estamos siendo bloqueados? Requerimos la divulgación completa de todo contacto extraterrestre y todos los tratados de los EE.UU. con los extraterrestres. Seremos de inteligencia débil, pero no somos su alimento, mano de obra, o generadores de recursos para los señores extraterrestres. Nuestra información proviene de su propio Departamento de Defensa, y casualmente también por fuentes fidedignas. Ahora queremos saber si vamos a tratar de hacer algo o nos vamos a quedar quietos como la última vez. Mi consejo es que debemos hacer algo al respecto. Necesitamos más información porque nuestros datos actualmente no están al día. Tenemos que saber si los extraterrestres nos ayudarán. ¿Cuáles son sus intenciones? ¿Son hostiles?

Científicamente comprobado

Aunque los escépticos creen que el correo electrónico a Podesta sugiere que podría haber sido escrito por un bromista, recientes investigaciónes científicas muestran que el Polo Norte magnético de la Tierra se está moviendo 64 kilómetros por año y que el cambio en curso podría conducir eventualmente a una completa inversión de los polos. Teóricamente el norte magnético está situado cerca de la isla de Ellesmere en Canadá, pero recientemente se comenzó a moverse hacia Rusia a un ritmo sin precedentes.

Extinción global 20 años

La aceleración repentina hacia Rusia en la última década ha llevado a especular que el campo magnético de la Tierra podría dar la vuelta, haciendo que las brújulas se inviertan y que el sur se convierta en el norte. Con la tasa actual de cambio, los compases de navegación están cambiando aproximadamente un grado cada cinco años. En noviembre de 2015, la NASA confirmó que el movimiento del Polo Norte magnético de la Tierra también tiene relación con el debilitamiento del campo magnético de la Tierra. Según los investigadores, el campo magnético de la Tierra se ha debilitado significativamente en los últimos 160 años, y podríamos presenciar una inversión completa de los polos magnéticos en menos de 100 años.

Se teme que el debilitamiento del campo magnético de la Tierra podría exponer la vida en la Tierra a la peligrosa radiación solar porque el campo magnético actúa como un escudo que nos protege de la exposición de las radiaciones nocivas de las erupciones solares y eyecciones de masa coronal (CME). Según algunos investigadores, un cambio de polos magnéticos ya ocurrió hace 41.000 años durante la edad de hielo, lo que podría haber causado la extinción de los neandertales. Por lo tanto, un cambio en los próximos 100 años podría poner en peligro la supervivencia de la humanidad.

Los correos filtrados de Podesta no dejan de sorprender, nos hemos encontrado con información sobre el contacto extraterrestre y sobre el mítico planeta Nibiru o Planeta X en curso de colisión con la Tierra. Pero este último email es mucho más preocupante que los demás, habla de una inminente extinción en la Tierra.



Ver información original al respecto en Fuente:
http://www.radiosantiago.cl/nuevas-filtraciones-de-wikileaks-advierten-del-peligro-de-una-extincion-global-en-20-anos/]]>
http://www.zonavirus.com/articulos/filtraciones-preocupantes-de-wikileaks-que-advierten-del-peligro-de-una-extincion-global-en-20-anos.asp http://www.zonavirus.com/articulos/filtraciones-preocupantes-de-wikileaks-que-advierten-del-peligro-de-una-extincion-global-en-20-anos.asp Articulos Thu, 16 Nov 2016 16:51:50 GMT
<![CDATA[El ordenador cuántico: cuando el qubit se coma al bit]]>

Ordenadores, discos duros, memorias, teléfonos inteligentes, tablets… Estamos acostumbrados a que los dispositivos informáticos sean cada vez más pequeños y potentes. Esta evolución ya fue descrita en los años 60 por Gordon Moore, uno de los fundadores de Intel, quien notó que el tamaño de estos dispositivos se reducía a la mitad cada 18 meses. De mantenerse esta tendencia, cosa que hasta ahora ha ocurrido en líneas generales, en pocos años habremos alcanzado la escala de las partículas atómicas.

Quantum machine
Máquina cuántica de un qubit desarrollada por Aaron D. O’Connell. / Wikipedia

El problema es que el comportamiento de estas partículas es muy distinto al que tienen los cuerpos en el mundo macroscópico, el que habitamos los seres humanos. Las poco intuitivas leyes que rigen el mundo de las partículas atómicas, definidas por la mecánica cuántica, nos obligan a transformar el modo en que transmitimos y procesamos la información. En la escala de los nanómetros, los electrones escapan de los canales por los que deben circular (efecto túnel) haciendo que los chips dejen de funcionar.

Sin embargo, lo que en principio se presenta como una desventaja abre un gran abanico de oportunidades, como la posibilidad de desarrollar ordenadores cuánticos con una capacidad de cálculo extraordinaria. La clave reside en utilizar uno de los fenómenos más desconcertantes del mundo cuántico, la superposición de estados, para sustituir la unidad mínima de información de la computación tradicional, el bit, por una nueva unidad con un potencial mucho mayor, el qubit o quantum bit. Aunque las implicaciones de este concepto son muy serias, el término fue acuñado de forma jocosa por su similitud fonética con el cubit inglés: el codo, una unidad de medida en desuso.

Vayamos por partes. Según la mecánica cuántica todas las partículas atómicas pueden estar en varios estados a la vez. Es la acción de medir algún parámetro (velocidad, posición, etc.) la que rompe la superposición y lleva a la manifestación de un estado determinado. Inspirados en la famosa paradoja de Schrödinger, podríamos decir que un gato cuántico encerrado en una habitación hermética junto a una trampa mortal, está vivo y muerto al mismo tiempo hasta que se abre la puerta del recinto. El acto de abrir la habitación –la observación o medida– es lo que hace que el gato asuma uno de los dos estados posibles: vivo o muerto.

Algo similar puede ocurrir con ciertos parámetros de las partículas cuánticas: aunque se encuentran en una superposición de estados, en el momento de la medición solo pueden adoptar uno de entre dos posibles. Esto sucede en ciertas ocasiones con el nivel energético de los átomos, la polarización de los fotones o el espín de los electrones –la dirección en la que ‘giran’ sobre sí mismos–. En el caso del espín, por ejemplo, al medir solo podemos encontrarlo hacia arriba –digamos arbitrariamente que esto significa que gira en el sentido de las agujas del reloj– o hacia abajo –girando en sentido contrario–.

Pues bien, las partículas con estas propiedades se comportan como qubits. El físico del CSIC Salvador Miret explica que, a diferencia de un bit, que representa un 0 o un 1, un qubit puede transmitir esos dos estados y una variedad ilimitada de estados intermedios o de superposición. En otras palabras, mientras que con un bit solo podemos decir si el gato está vivo (0) o muerto (1), un qubit puede albergar el dato de que el gato está mitad vivo, mitad muerto; tres cuartos vivo, un cuarto muerto; o un 25,32% vivo y un 74,68% muerto… Las posibilidades son infinitas porque los qubits no expresan magnitudes discretas, como los bits, sino continuas, añade el investigador.

Sistema cuántico
Sistema de cuatro qubits desarrollado por IBM. / IBM

En consecuencia, el comportamiento de las combinaciones de bits y qubits también es muy diferente. Si con un bit podemos expresar dos estados (0 y 1), con dos podemos expresar cuatro (00, 01, 10 y 11) y con tres, ocho (000, 001, 010, 011, 100, 101, 110, 111). Por cada bit que añadamos a la cadena el número de posibilidades se incrementará de forma exponencial. Ahora bien, aunque el número de posibilidades puede llegar a ser enorme, siempre será finito.

Los grupos de qubits no solo permiten albergar una infinidad de valores sino que hacen que la capacidad de procesar información de forma simultánea crezca exponencialmente gracias a la superposición y al entrelazamiento cuánticos –también llamado correlación–. Teóricamente con un qubit podríamos hacer al menos dos operaciones paralelas; con dos, cuatro; con tres, ocho; y así sucesivamente. Esto supone una importante novedad con respecto a la informática tradicional, que hasta hace relativamente poco tiempo afrontaba las operaciones de modo lineal y no ofrece la misma capacidad de los qubits para trabajar de forma simultánea.

Imaginemos, por ejemplo, que queremos encontrar la salida a un enorme laberinto. La computación clásica tendría que procesar los distintos caminos uno por uno o en pequeños grupos hasta encontrarla, mientras que la computación cuántica nos permitiría probar miles de caminos en un solo segundo. Así, un ordenador cuántico de 30 qubits equivaldría a un procesador de 10 teraflops (10 millones de millones de operaciones por segundo), cuando los ordenadores actuales trabajan en el orden de los gigaflops (miles de millones de operaciones). Los investigadores estiman que con 60 bits cuánticos podría construirse un ordenador más potente que todos los ordenadores clásicos de la Tierra.

Llegados a este punto, es inevitable preguntarse por qué no existe aún el ordenador cuántico. La principal dificultad es lograr que las partículas interactúen entre ellas sin interferencias del entorno. La interacción no controlada con otras partículas destruye las propiedades cuánticas de las partículas haciendo que se rompa la coherencia (decoherencia) y que, entre otras cosas, abandonen la superposición de estados; por lo que resulta imposible obtener resultados que vayan más allá de lo que se conseguiría operando con bits.

Ver informacion al respecto en Fuente:
http://blogs.20minutos.es/ciencia-para-llevar-csic/2015/09/08/el-ordenador-cuantico-cuando-el-qubit-se-coma-al-bit/]]>
http://www.zonavirus.com/articulos/el-ordenador-cuantico-cuando-el-qubit-se-coma-al-bit.asp http://www.zonavirus.com/articulos/el-ordenador-cuantico-cuando-el-qubit-se-coma-al-bit.asp Articulos Sun, 12 Sep 2015 20:21:16 GMT
<![CDATA[Chip 3d xpoint: una nueva categoría de memoria no volátil, 1000 veces más rápida que la arquitectura nand. (una revolución en el almacenamiento de datos)- segun intel y micron technologies]]>
Al parecer podríamos estar ante la primera gran actualización de los chips de memoria, esto gracias a que el día de hoy, Intel y Micron Technologies dieron a conocer que ya han arrancado con la producción del nuevo y revolucionario chip 3D Xpoint, una nueva categoría de memoria no volátil que aseguran, es 1000 veces más rápida que la arquitectura NAND.
Una revolución en el almacenamiento de datos

La arquitectura NAND es la que hace posible el uso de la memoria Flash en tarjetas de memoria, así como en unidades SSD. Este tipo de memoria ofrece muchas ventajas y su precio sigue disminuyendo con el paso del tiempo, el problema es que aun con estas ventajas, es mucho más lenta que la DRAM, que es actualmente la más veloz del mercado, pero también la más cara, además de que es volátil.

Según Intel y Micron, su nueva memoria 3D Xpoint traerá lo mejor de ambos mundos, es decir, no volátil, asequible y lo más importante, 1000 veces más rápida que la NAND y 10 veces más rápida que DRAM, algo que muchos expertos creían imposible.

La tecnología que usa 3D Xpoint es posible gracias a que omite el uso de transistores, basándose exclusivamente en un material que es capaz de cambiar los bits de baja resistencia a un estado de alta resistencia. El diseño del entramado es una especie de ajedrez tridimensional, que permite que los datos se almacenen y se recuperen de forma individual a una gran velocidad.


Mark Adams, presidente de Micron Technologies, mencionó:
"Uno de los mayores obstaculos en la informática moderna es el tiempo que demora el procesador para acceder a los datos en los espacios de almacenamiento a largo plazo".


Por su parte, Rob Crooke, vicepresidente de Intel, se refirió así a este nuevo avance:
"Durante décadas, la industria ha buscado formas de reducir el tiempo de demora entre el procesador y los datos, para así permitir un análisis mucho más rápido. Esta nueva clase de memoria no volátil logra este objetivo y ofrece prestaciones que cambian las reglas del juego para las soluciones de memoria y almacenamiento".



Intel y Micron sólo han mencionado las ventajas de 3D Xpoint, pero aún no hay nada acerca de las posibles limitaciones que nos ofrece esta nueva tecnología. Los primeros desarrollos basados en 3D Xpoint ya están actualmente en producción para algunos "clientes seleccionados" que empezarán a probar esta nueva memoria hacia finales de año.
Las compañías están conscientes de que la memoria Flash seguirá siendo la tecnología dominante por un par de años más, ya que 3D Xpoint inicialmente está enfocada para el uso en centros de datos de grandes compañías, así que tendrán que pasar varios años para que la veamos en productos de consumo, pero aun así, esta nueva tecnología podría ser pieza clave pare el futuro del almacenamiento de datos.


Ver informacion original al respecto en Fuente:
http://www.xataka.com/componentes/memoria-1000-veces-mas-rapida-que-la-memoria-flash-es-lo-que-dice-haber-conseguido-intel]]>
http://www.zonavirus.com/articulos/chip-3d-xpoint-una-nueva-categoria-de-memoria-no-volatil-1000-veces-mas-rapida-que-la-arquitectura-nand-una-revolucion-en-el-almacenamiento-de-datos-segun-intel-y-micron-technologies.asp http://www.zonavirus.com/articulos/chip-3d-xpoint-una-nueva-categoria-de-memoria-no-volatil-1000-veces-mas-rapida-que-la-arquitectura-nand-una-revolucion-en-el-almacenamiento-de-datos-segun-intel-y-micron-technologies.asp Articulos Fri, 30 Jul 2015 13:27:28 GMT
<![CDATA[Un escáner de grafeno revela imágenes ocultas bajo capas de pintura.]]>
Un inesperado beneficiario de este milagro es el arte. Investigadores de un proyecto llamado INSIDDE están desarrollando un escáner de grafeno que —dicen— penetra capas de pintura y mugre para revelar rasgos hasta ahora desconocidos de obras de arte bi y tridimensionales, pero sin poner un dedo sobre los delicados artefactos.

Es lo último en el creciente arsenal de tecnologías de imágenes que los conservadores pueden utilizar para investigar pinturas y otras creaciones. Por ejemplo, las radiografías penetran la superficie de una pintura e identifican ciertos pigmentos ocultos que tienen metales de número atómico elevado, como el plomo del color blanco, explica Jennifer Mass, científica del Museo Winterthur, en Delaware, quien en 2014 fue parte del equipo que utilizó una tecnología radiográfica de punta en La habitación azul, de Picasso (1901), investigación que reveló la pintura oculta de un hombre barbado con corbata de moño.

No obstante, hay limitaciones: los pigmentos de número atómico bajo, como azul de ultramar, no aparecen en las radiografías y las imágenes infrarrojas —otra herramienta utilizada a menudo en investigaciónes artísticas— se limitan a revelar los trazos del dibujo. En cambio, el dispositivo de grafeno utiliza radiación de terahercio, que cae entre la radiación infrarroja y las microondas en el espectro electromagnético; y según sus inventores, es capaz de alcanzar las capas intermedias de la pintura, donde no puede acceder la radiación infrarroja.

Tal vez su adopción general no sustituya por completo el estándar de oro en la ciencia de la conservación: una minúscula muestra de pigmento, encapsulada en resina, cortada transversalmente, y sometida a experimentos. Pero no significa que las imágenes en terahercios no cumplan un propósito. Cada nueva técnica no invasiva nos acerca a la información que proporciona una muestra de corte transversal, afirma Mass.


Ver informacion original al respecto en Fuente:
http://nwnoticias.com/#!/noticias/esta-mentira-dice-la-verdad]]>
http://www.zonavirus.com/articulos/un-escaner-de-grafeno-revela-imagenes-ocultas-bajo-capas-de-pintura.asp http://www.zonavirus.com/articulos/un-escaner-de-grafeno-revela-imagenes-ocultas-bajo-capas-de-pintura.asp Articulos Tue, 15 Jun 2015 14:24:12 GMT
<![CDATA[Llega la primera bombilla de grafeno: consumirá menos que el led y será más barata]]>
Según reclaman sus creadores, se trata del primer producto para el consumo comercialmente viable basado en grafeno. Hasta ahora, el llamado material del futuro se ha aplicado en la fabricación de raquetas de tenis, esquís o tinta conductora de electricidad y, entre otras, posee ventajas prometedoras para el sector de la generación y almacenamiento de energía.

Y es que al grafeno se le conoce por ser flexible, impermeable, transparente, extraordinariamente resistente, abundante, económico y sobre todo, por conducir la electricidad mejor que ningún otro material conocido.

Eficientes y duraderas

http://s03.s3c.es/imag/_v0/225x250/8/a/2/grafeno_bombilla.jpg


Por todas estas características, sus desarrolladores aseguran que esta nueva bombilla consumirá un 10% menos que las actuales LED, que a su vez consumen hasta un 85% menos que las tradicionales, y también tendrá una mayor vida útil (las LED duran hasta 40 veces más). Su precio "competitivo" de venta al público, que la BBC estima que rondará las 15 libras (20-22 euros), según adelanta la BBC.

La bombilla no utiliza un filamento regular como las bombillas incandescentes, sino que está hecha de LEDs recubiertos de grafeno.

El grafeno fue aislado por primera vez en 2004 en la Universidad de Manchester, hecho que les valió a los científicos Andre Geim y Kostya Novoselov el Premio Nobel de Física el 2010. Ambos científicos trabajan ahora mano a mano con varias decenas de empresas para comenzar a desarrollar productos realizados con este material. Además, de la bombilla, baterías de carga rápida y con más capacidad, pantallas táctiles flexibles y aviones ligeros son sólo algunas de las tecnologías basadas en grafeno que podrían estar en camino.

Ver informacion al respecto en Fuente:
http://www.eleconomista.es/empresas-finanzas/noticias/6684095/05/15/Llega-la-primera-bombilla-de-grafeno-consumira-menos-que-el-LED-y-sera-mas-barata.html#Kku8y4B4N3XjL1WP]]>
http://www.zonavirus.com/articulos/llega-la-primera-bombilla-de-grafeno-consumira-menos-que-el-led-y-sera-mas-barata.asp http://www.zonavirus.com/articulos/llega-la-primera-bombilla-de-grafeno-consumira-menos-que-el-led-y-sera-mas-barata.asp Articulos Tue, 11 May 2015 08:46:22 GMT
<![CDATA[La universidad de córdoba colabora en el desarrollo de una batería de grafeno capaz de recargarse en 8 minutos]]>
Esta siempre prometedora tecnología abre la puerta al desarrollo de baterías capaces de realizar recargas ultra rápidas, al mismo tiempo que logran multiplicar la densidad energética de las actuales de iones de litio y reducir su peso. Según sus creadores, un coche eléctrico dotado de una batería de este tipo, podría recargar al completo su batería en apenas 8 minutos, suficientes para moverse durante unos 1.000 kilómetros.

http://forococheselectricos.com/wp-content/uploads/2014/12/gm-graphenano-arre.jpg

grafeno

Esto es gracias a la mayor densidad energética que sus diseñadores traducen a datos. Si una batería de litio actual cuenta con unos 150 Wh/Kg, usando grafeno la cifra se va hasta más allá de los 500 Wh/kg. A todo lo anteriormente dicho, el grafeno también añade otro aspecto clave para el comprador de un coche eléctrico, y es que su duración es mucho mayor que el litio, concretamente cuatro veces más. Esto nos puede permitir pensar en coche que duren de forma prácticamente ilimitada.

Uno de los aspectos más destacados de este diseño es que no está en una fase inicial de desarrollo, si no que ya encara la fase de pruebas reales. Grabat Energy será la encargada de la fabricación de las celdas. Unas celdas que han llamado la atención de al menos dos de los grandes fabricantes de coches alemanes, que empezarán a probar este diseño en sus modelos eléctricos a lo largo de 2015.

ompletan la batería de buenas noticias otro elemento capital para el desarrollo de esta tecnología, el precio. Según el representante de Graphenano, el coste de producción de este sistema puede llegar a ser hasta un 77% más económico que la producción con litio.

Sin duda la guinda de una propuesta que parece demasiado buena para ser verdad, y de la que estaremos muy atentos para conocer su desarrollo.

Ver informacion original en Fuente:
http://forococheselectricos.com/2014/12/universidad-de-cordoba-desarrolla-una-bateria-de-grafeno.html]]>
http://www.zonavirus.com/articulos/la-universidad-de-cordoba-colabora-en-el-desarrollo-de-una-bateria-de-grafeno-capaz-de-recargarse-en-8-minutos.asp http://www.zonavirus.com/articulos/la-universidad-de-cordoba-colabora-en-el-desarrollo-de-una-bateria-de-grafeno-capaz-de-recargarse-en-8-minutos.asp Articulos Tue, 15 Dec 2014 17:08:31 GMT
<![CDATA[Computación cuántica: así funciona lo que probablemente sea el futuro de la tecnología]]>
Qué tiene de especial, qué la diferencia de la computación tradicional?

Hoy nos hemos decidido a bucear en este tema, y vamos a tratar de explicar, de forma simplificada y con pocos números y símbolos, en qué consiste la computación cuántica. Por otra parte, en Xataka veremos los retos a los que se enfrenta esta tecnología.
¿Pero por qué?


La primera pregunta que se nos debería ocurrir cuando hablemos de computación cuántica es: ¿por qué? ¿Qué clase de pensamientos malvados tenían en la cabeza los pioneros de este campo? ¿No les bastaba con la informática tradicional?

Pues lo cierto es que no. A los físicos no les bastaba. Uno de los primeros "momentos de lucidez" es la charla de Richard Feynman en 1982, en la que explicaba cómo era imposible simular sistemas cuánticos en ordenadores tradicionales.

La razón es que estos sistemas son muy complejos. Y no complejos por la teoría que tienen detrás (que también) sino por el número de estados posibles que pueden tener.
Supongamos que queramos simular el movimiento de las bolas en una mesa de billar en un ordenador.
Para cada bola, tenemos que guardar dos cantidades: cuánto se mueve a lo largo y cuánto a lo ancho. Dos números por cada "elemento del sistema".

Hay tantos estados posibles en un sistema cuántico que es impracticable simularlos con un ordenador tradicional. Necesitamos más.

Ahora bien, ¿qué pasa si nuestras bolas de billar son "bolas cuánticas" (sea lo que sea eso)? Si sólo tenemos una es fácil: tenemos que guardar cuánto se mueve a lo largo y cuánto a lo ancho. La cosa se complica si tenemos dos bolas. Para la primera, tenemos que guardar cuánto se mueve en esas dos direcciones, pero además cuánto se mueve a lo largo y a lo ancho con respecto a la segunda bola (luego veremos por qué). Cuatro medidas. Si añadimos una bola más al sistema, necesitaremos saber las dos direcciones con respecto a la tercera bola, y además cuánto se mueve a lo larcho y ancho con respecto al movimiento conjunto de la segunda y tercera bola. Un lío.

Por suerte, ese lío está matemáticamente bien definido. Es un lío exponencial. Si tenemos n bolas, necesitaremos 2n medidas por cada una. Y esto tiene consecuencias importantes.

Si tenemos nuestra mesa de billar normal con 2.000 bolas y añadimos una más, necesitaremos guardar dos medidas más. Con nuestra mesa de billar cuántica, si tenemos 2.000 bolas y añadimos una más, necesitamos el doble de medidas. Si en la mesa clásica nos quedamos sin capacidad, nos ponemos el gorro de fabricante de móvil y ponemos una CPU más y otro GB de RAM (por ejemplo) y listos. Si en la mesa cuántica nos quedamos sin capacidad para simular, tenemos que doblar nuestra capacidad de proceso. Ya podéis imaginaros que, en la práctica, es irrealizable hacer simulaciones cuánticas con un número grande de partículas en un ordenador clásico.


Por qué importa

El hecho de que un ordenador cuántico evolucione de forma exponencial implica que siempre podemos lograr que sea más rápido que uno tradicional. La analogía la tenéis en el gráfico: ya podemos coger el peor modelo de ordenador cuántico y el mejor tradicional, que al final el cuántico siempre acabará siendo mejor.

Pero, ¿y si usamos un ordenador cuántico? ¿Y si conseguimos aprovechar de alguna forma esa faceta exponencial de las partículas cuánticas para que al añadir una CPU más, siempre dupliquemos la capacidad de procesamiento?

Esa es la idea de la computación cuántica. Aprovechar los estados entrelazados de las partículas para obtener más potencia, calculando a una escala mucho mayor.
Un poco de física

Si la explicación de antes con bolas de billar os ha convencido de que las partículas cuánticas están entrelazadas, podéis saltaros esta sección. Si no, vamos a tener que meternos un poco en el mundo de la física (y en el de la matemática también) para entender qué es lo que hay por detrás de esa característica fundamental de la computación cuántica.
Imagino que todos estaréis familiarizados con el principio de conservación de la energía, que nos dice que la energía de un sistema aislado siempre se conserva. Por ejemplo, si tu tiras un balón en el vacío (donde no hay aire y por lo tanto no hay rozamiento) girando a 10 vueltas por minuto, siempre seguirá girando a la misma velocidad. No cambiará la velocidad de giro a no ser que haya alguna influencia externa.

1: Más o menos.

Más formalmente, la magnitud que se conserva es el momento angular, que es la velocidad de giro por la masa. En este caso concreto, si los minibalones son de la misma masa la suma de vueltas por minuto de cada uno debería ser 20.

Bien, ahora supongamos que vuestro balón se divide en dos minibalones a mitad de camino. No ha habido ninguna influencia externa, así que esa "velocidad de giro" debería mantenerse. Si un minibalón está girando a 10 vueltas por minuto, el otro no puede estar girando porque si no habríamos sacado vueltas de la nada, cosa que la física nos dice que no se puede.
Podríamos decir que la velocidad de giro de esos dos minibalones está entrelazada. Si mides la velocidad de un balón, sabrás automáticamente la velocidad del otro.

Algo así, más o menos, es lo que ocurre con el entrelazado cuántico. Una medición en una partícula determina exactamente qué es lo que se medirá en la otra, por muy lejos que esté. Sin embargo, hay una diferencia fundamental con el ejemplo de los minibalones.

En el caso de los minibalones, cuando ambos se dividen tienen una velocidad de giro concreta. Lo único que pasa es que no sabemos cuál es, pero tenerla la tienen. Pero si nos vamos al mundo cuántico, la cosa no es exactamente así. Dos minibalones cuánticos no tendrían una velocidad y dirección de giro concretas: tienen varias superpuestas, y cuando lo medimos lo que hacemos es fijar esa dirección.

Ese es el otro concepto "extraño" de la física cuántica: la superposición de estados. La superposición nos interesa mucho porque es otro fundamento de la computación cuántica. Más tarde veremos por qué, pero de momento nos centramos en la física.

Seguro que muchos habéis visto alguna vez gafas de sol polarizadas. Estas gafas aprovechan una característica cuántica de los fotones (las partículas de luz): el spin, que podemos imaginarnos ahora como una pequeña oscilación en una dirección.

Las gafas de sol están polarizadas en una dirección, y actúan como un muro con rendijas horizontales. Un fotón que haya pasado a través de las gafas de sol sólo podrá haber salido por esas rendijas, y por lo tanto estará oscilando horizontalmente, de lado a lado.

Pero si tenéis unas gafas polarizadas a mano y miráis a través de ellas, en seguida os daréis cuenta de que os estoy mintiendo en algo. Con todas las posibles direcciones que puede tener una oscilación (infinitas), debería haber muy pocos fotones con oscilación exactamente horizontal. Es decir, debería pasar muy poca luz por las gafas, y sin embargo, si os las ponéis, veréis que pasa bastante. ¿Qué está pasando?

Cualquier dirección en la que oscile se puede expresar como dos componentes: una horizontal y otra vertical. No siempre podemos decir que oscile en horizontal o en vertical, sino que lo correcto es decir que oscila en una dirección que es una combinación de ambas. Por volver a la nomenclatura física: está en una superposición de estados de oscilación vertical y horizontal.

Volvamos a las gafas y al muro con rendijas. Lo que ocurriría en nuestra analogía es que no sólo pasan los fotones que oscilan en horizontal. Es muy probable que los que oscilan casi en horizontal también acaben pasando porque justo cuando llegan al muro tienen un ángulo que les permite entrar. Eso sí, cuando salgan de ella se habrán "golpeado" y la oscilación habrá cambiado: siempre saldrán con la dirección de las rendijas. Cuanto más horizontal sea la oscilación, mayor será la probabilidad de que acaben entrando en alguna rendija.


Gafas de sol polarizada, física cuántica en tu cara. Tecnología puntera que ríete tú de Google Glass.

El experimento de las gafas de sol y la luz polarizada es interesante, y si os fijáis tiene implicaciones importantes. ¿Cómo podemos medir la componente horizontal y la vertical de un fotón? Hemos dicho que cuando pasa por el cristal polarizado horizontalmente (o muro con rendijas, si lo preferís) siempre sale con oscilación horizontal. Y es que hemos cambiado la oscilación del fotón al medirlo.

Nunca podremos medir con total precisión ciertos aspectos físicos de una partícula.
Y eso no es una limitación del experimento. Es una limitación física, llamada el Principio de Incertidumbre de Heisenberg. Es imposible ser 100% precisos a la hora de medir magnitudes físicas emparejadas, como pueda ser la componente horizontal y vertical de oscilación de ese fotón, porque no podemos medir sin tocar la partícula, y por lo tanto modificando alguna de sus magnitudes.

Hasta aquí la "introducción" física de este artículo. Si sois físicos, es posible que hayáis encontrado algunas imprecisione. Unas son intencionadas para simplificar las cosas, en algunas me habré equivocado: la física cuántica es un tema muy complejo y difícil de entender.
Independientemente de ello, tenemos que quedarnos con dos ideas fijas: el entrelazamiento y la superposición de estados.

La computación cuántica: el primer algoritmo


Ahora que ya tenemos los fundamentos de la cuántica que nos interesan, vamos a aplicarlos a la informática. Para ello, el enfoque es simple: vamos a tratar de reproducir lo más básico de un ordenador y a partir de ahí ver si podemos construirlo como si fuese tradicional. De hecho, sólo esa parte básica nos bastará para entender qué es lo que hace tan especial a la computación cuántica.

¿Y qué es ese bloque básico de la computación tradicional? Pues las puertas lógicas. Tienen una o varias entradas; según pase o no electricidad por ellas sacarán o no electricidad por la salida. Por ejemplo, el inversor tiene una entrada y una salida: si la entrada no está conectada saldrá electricidad, y viceversa. Otro ejemplo, la AND (y, conjunción): sólo sale electricidad cuando las dos entradas tienen electricidad.

De la misma forma, se diseñaron puertas similares para ordenadores cuánticos. Y si las puertas clásicas operan sobre bits, donde un 1 es "hay electricidad" y un 0 es "no hay electricidad", las cuánticas operan sobre qubits. Los qubits se refieren a magnitudes físicas emparejadas. Por ejemplo, un 0 sería "el fotón oscila horizontalmente" y un 1 sería "el fotón oscila verticalmente". Como veíamos antes, no sólo hay horizontal y vertical, sino que puede haber una combinación o superposición de ambas.

Las puertas cuánticas operan sobre los qubits de una forma peculiar. Podemos imaginar una puerta que sea una rotación, que modifique la dirección oscilación de una partícula en 90 grados (un cuarto de vuelta). Si tenemos en cuenta que la oscilación tiene dos componentes, lo que hace la puerta es rotar 90 grados la oscilación horizontal y rotar también 90 grados la vertical.
No sé si os habréis dado cuenta de la sutilidad que hay ahí. Con un único "cable", una única puerta y una única operación, hemos obtenido dos resultados.



2: La analogía es muy imprecisa, pero nos sirve para entender el concepto.

Unamos eso a lo que habíamos visto antes del entrelazamiento. Cuando tenemos dos qubits cada qubit tendría cuatro "componentes" o estados: la oscilación horizontal y vertical, y además la horizontal y vertical con respecto a la oscilación horizontal y vertical del otro qubit2 respectivamente. Al hacer una transformación sobre dos qubits, haríamos cuatro operaciones.
Una única operación para calcular múltiples valores al mismo tiempo.

Generalizando, la gran ventaja de la computación cuántica es, como decíamos antes, que con una transformación sobre n qubits podemos hacer 2n operaciones al mismo tiempo.
De esta forma, problemas que se consideraban "difíciles", como por ejemplo la factorización de números, se convierten en "fáciles". Peter Shor diseñó en 1994 un algoritmo para factorizar cualquier número en tiempo polinómico (es decir, "rápido"). Y ese algoritmo es interesante porque precisamente RSA, que protege nuestros datos cuando navegamos, basa su seguridad en el hecho de que se tarda muchísimo (años) en factorizar un número arbitrario suficientemente grande. Dicho de otra forma, la computación cuántica sería toda una revolución en el mundo de la seguridad. Y eso sólo con un algoritmo.

¿Y cómo programo para un ordenador cuántico?


Como todo en la vida, la computación cuántica no es tan bonita. Sí, podemos paralelizar cálculos con mucha más facilidad, pero hay un problema. Recordemos las gafas de sol y el muro con rendijas. Decíamos que sólo podíamos medir una componente de cada uno de los fotones: con los qubits pasa lo mismo. Pueden estar en una superposición de todos los estados que quieras, pero sólo puedes obtener un 1 o un 0 al medir cada uno de ellos. Es decir, a pesar de que en un conjunto de 3 qubits "haya" ocho (23) componentes o estados, sólo obtendrás 3 cuando mires cada uno de los qubits.

El problema de la computación cuántica es que no podemos medir y obtener todos los valores que se calculan al transformar qubits

Esto implica que hay que cambiar la forma de pensar a la hora de diseñar los algoritmos para ordenadores cuánticos. Por ejemplo, el algoritmo de Shor se basa en resultados de álgebra, que establecen una relación entre factores de un número y el período de una función específica. Aprovechando esa capacidad que comentábamos de hacer varias operaciones a la vez, el algoritmo de Shor calcula muchos valores de la función usando los estados de varios qubits, y después aplica la transformada de Fourier cuántica (por si la transformada de Fourier no diese miedo ya de por sí) para combinar todos esos resultados de tal forma que, al medir el estado de los qubits, se obtenga el período de la función de forma aproximada.

Ahora mismo, esa es una de las principales barreras teóricas para desarrollar algoritmos enfocados a ordenadores cuánticos: sí, podemos hacer muchísimas operaciones, pero no podemos obtener los resultados de todas ellas y hay que buscar formas de extraer la información que nos interesa de ahí.

Ver informacion original en Fuente:

http://www.genbeta.com/herramientas/computacion-cuantica-asi-funciona-lo-que-probablemente-sea-el-futuro-de-la-tecnologia


saludos

ms, 28-8-2014]]>
http://www.zonavirus.com/articulos/computacion-cuantica-asi-funciona-lo-que-probablemente-sea-el-futuro-de-la-tecnologia.asp http://www.zonavirus.com/articulos/computacion-cuantica-asi-funciona-lo-que-probablemente-sea-el-futuro-de-la-tecnologia.asp Articulos Fri, 28 Aug 2014 14:00:05 GMT
<![CDATA[Grafeno para la nueva generación de teléfonos móviles]]>
Flamantes teléfonos móviles están a la vuelta de la esquina, de aquí a unos meses. Te cautivarán sus nuevas características. Empezaré indicando que la nueva generación de teléfonos móviles, se dice, está enfocada a garantizar la sostenibilidad. Existen varias modalidades para ello.

Una posibilidad consiste en reemplazar las actuales baterías por una célula fotovoltaica, tamaño nanométrico.

Las baterías fotovoltaicas alimentarían el teléfono móvil vía exposición de luz, de cualquier tipo, sin mencionar el hecho que ofrecen una esperanza de vida ilimitada.

Me gustaría subrayar que, actualmente, las baterías de los teléfonos móviles contienen metales, muy contaminantes algunos, con una proporción que a veces supera los límites tóxicos europeos.

Otra posibilidad de batería, son las denominadas ‘supercondensadores a micro escala a base de grafeno’. Se trata de baterías recargables que no contienen metales, sino, tal como su nombre indica, grafeno. Ofrecerán un tiempo de carga de tan solo ¡ 5 segundos!, es decir, 1000 veces superior que el tiempo de descarga de las baterías actuales.

Es más, gracias al grafeno la próxima generación de móviles tendrán una pantalla OLED táctil, ultra delgada y flexible. Podrás modificar su forma como tú quieras, en forma de cartera o pulsera por ejemplo. Esto es posible porque el grafeno permite la montura de cristales de tan solo un átomo de grosor.

Nota que estamos hablando de los dispositivos eléctricos a escala nanométrica. Conjuntamente, el grafeno es un excelente conductor de electricidad, lo que permite una banda ancha súper rápida, 100 veces más rápido que la banda ancha de fibra óptica.

Es más, las cámaras fotográficas y videos a base de grafeno proveerán ultra alta definición, con una increíble resolución de la imagen, superando los 40 megapíxeles.

Un ejemplo de tecnología basada en el grafeno, es la cámara Pureview , que se trata de una patente reciente de Nokia . De la misma manera, Samsung, Google y Apple ya tienen patentes para aplicaciones basadas en grafeno.

Es innegable que la próxima generación de teléfonos móviles va a tener un tremendo impacto en la sociedad, en un nivel por descubrir. Por esta razón, te pueden atañer los principales riesgos, emergentes de la tecnología inalámbrica.

Hasta la fecha, existen ciertos inconvenientes asociados con el uso excesivo de los teléfonos móviles. Sería mejor para ti que apagases el teléfono móvil de tanto en tanto; de lo contrario, podrías topar con indeseados problemas de salud.

Los teléfonos móviles son emisores de radiación electromagnética, y hay cierta evidencia de que producen cáncer de tiroides y tumores cerebrales; es más, daño genético a niveles por debajo de los estándares de seguridad.

Del mismo modo, se los relacionan con una serie de problemas sociales, todos ellos muy comunes, tales como: aislamiento social; falta de habilidades sociales, las cuales pueden derivar en un deterioro del lenguaje y la comunicación; incapacidad para expresar emociones o sentir compasión o simpatía por los demás (empatía); obesidad; depresión; irritación; estrés; abuso; ciberbulling; sexting; grooming; y por último pero no menos, distorsión de la realidad

¿Quién no conoce alguna persona que haya padecido alguno de estos síntomas? Es chocante y sorprendente ver jóvenes consumadamente adictos a sus teléfonos móviles, y a la par con sus vecinos, cada vez en un mayor número. Por otro lado, parece ser que, no ir a la moda con el móvil más trendy, es motivo de exclusión social.

Respecto a los jóvenes que llevan consigo los móviles a la escuela, instituto o universidad, se distraen constantemente, así como, tiene dificultad para concentrarse; todo ello degenera en una curva de aprendizaje muy alta. Por último, cabe incurrir que estamos perdiendo la comunicación del lenguaje corporal. Todos estos síntomas no auguran bien para la telefonía móvil.

Los futuros teléfonos móviles que se lancen al mercado, seguirán siendo emisores de radiaciones electromagnéticas, ya que así es como trasmiten la información.

Hay mucho trabajo aún por forjar. Con el avance de la tecnología inalámbrica se hace inexcusable aumentar los recursos para investigación, con el fin de mitigar los potenciales daños que las radiaciones electromagnéticas producen en nuestra salud.

Aparte de esto, son imperiosas estrategias para sentar bases sociales y éticas, referidas al debido uso de los teléfonos móviles.

En conclusión, teléfonos móviles de élite estarán en el mercado muy pronto. Con sus extraordinarias características aventuran una segunda revolución en nuestras vidas. Tuya es la responsabilidad para que hagas de tu teléfono móvil el mejor uso.



VEr mas informacion al respecto en Fuente: http://www.tendencias21.net/Grafeno-para-moviles-deformables_a34859.html


saludos

ms, 20-6-2014]]>
http://www.zonavirus.com/articulos/grafeno-para-la-nueva-generacion-de-telefonos-moviles.asp http://www.zonavirus.com/articulos/grafeno-para-la-nueva-generacion-de-telefonos-moviles.asp Articulos Sat, 20 Jun 2014 11:23:10 GMT
<![CDATA[Baterias para coches electricos: “me gustan las baterías, mucho más que los coches”]]>
http://energi.us/wp-content/uploads/2014/01/supercharger-europa.jpg

Y es que Tesla Motors no avanzará si el conjunto de la industria del coche eléctrico no avanza. Esta compañía no está dimensionada para construir y comercializar solamente coches deportivos como el ‘Tesla S’, sino para fabricar millones de utilitarios, asequibles para los bolsillos de la clase media, y los cuales se irán abaratando con cada coche puesto en el carretera.

http://energi.us/wp-content/uploads/2014/06/evolucion-baterias-gigafactory1.jpg

Tampoco hay que olvidar que uno de los valores añadidos que aporta Tesla a los vehículos es de las baterías, una de las joyas de la corona de la compañía. Hace unas semanas, JB Straubel (uno de los mayores expertos del mundo en baterías y Director Técnico en Tesla) reconocía el enorme potencial de esta tecnología. Me gustan las baterías, mucho más que los coches, aseguraba, y es que los casi 6.000 millones de dólares de inversión que va a necesitar la próxima GigaFactory (la mayor factoría de baterías del mundo) pueden ser papel mojado si en 2020 no se fabrican 500.000 vehículos eléctricos anuales.


Ver mas informacion al respecto en Fuente: http://energi.us/liberacion-patentes-tesla/


saludos

ms, 12-6-2014]]>
http://www.zonavirus.com/articulos/baterias-para-coches-electricos-me-gustan-las-baterias-mucho-mas-que-los-coches.asp http://www.zonavirus.com/articulos/baterias-para-coches-electricos-me-gustan-las-baterias-mucho-mas-que-los-coches.asp Articulos Fri, 12 Jun 2014 15:38:48 GMT
<![CDATA[La perovskita, la piedra que puede revolucionar el aprovechamiento de la energia solar]]>
El redescubrimiento de la perovskita abre un panorama diferente. A esta piedra poco conocida, se la comenzó a utilizar en la fabricación de paneles solares, y los resultados han sido espectaculares. En la actualidad, los paneles solares que utilizan silicio, tienen un costo de aprox 75 centavos de dólar por vatio. Con la perovskita, el número podría bajar a 20, e inclusive a 10 centavos de dólar por vatio.

Ver mas informacion al respecto en Fuente :http://diarioecologia.com/conoce-la-piedra-que-puede-revolucionar-el-aprovechamiento-de-la-energia-solar/

saludos

ms, 8-6-2014]]>
http://www.zonavirus.com/articulos/la-perovskita-la-piedra-que-puede-revolucionar-el-aprovechamiento-de-la-energia-solar.asp http://www.zonavirus.com/articulos/la-perovskita-la-piedra-que-puede-revolucionar-el-aprovechamiento-de-la-energia-solar.asp Articulos Mon, 08 Jun 2014 13:49:11 GMT
<![CDATA[Decubierto el arseniuro de cadmio : mas duro que el grafeno, con parecidas caracteristicas electronicas y en 3d!]]>
Los científicos han descubierto un material que tiene las mismas propiedades electrónicas del grafeno extraordinarias como 2-D, pero en una forma 3-D resistente que debería ser mucho más fácil de moldear en dispositivos electrónicos tales como transistores muy rápidas, los sensores y electrodos transparentes.

El material, el arseniuro de cadmio, se está estudiando de forma independiente por tres grupos, uno de los cuales incluye a investigadores de la Universidad de Oxford, SLAC, Stanford y el Laboratorio Nacional Lawrence Berkeley, quien describió sus resultados en un artículo publicado el 25 de mayo en Nature Materials .

"Ahora más y más personas se dan cuenta del potencial de la ciencia y la tecnología de este material en particular. Este creciente interés se promoverá un rápido progreso en el campo - incluyendo la exploración de su uso en los dispositivos funcionales y la búsqueda de materiales similares ", dijo Yulin Chen, de la Universidad de Oxford, quien dirigió la investigación.

El trabajo del grupo se basa en sus estudios anteriores de un compuesto de bismuto de sodio, que también imita el grafeno, pero se convierte en polvo cuando se expone al aire. Ambos compuestos se habían predicho por los coautores Zhong Fang y Xi Dai, los físicos teóricos de la Academia China de Ciencias, quien sugirió que el arseniuro de cadmio, que se usa en los detectores y sensores, ofrecería las mismas propiedades en una forma mucho más estable.

Su predicción resultó ser correcta, dijo Zhongkai Liu, el primer autor del artículo y estudiante de posgrado en SIMES, el Instituto Stanford de Materiales y Ciencias de la Energía en el SLAC. "La estabilidad ambiental de arseniuro de cadmio nos permite explorar asunto muy sistemáticamente, y hace más fácil el estudio", dijo.

El grafeno es una lámina de un átomo de espesor de átomos de carbono pelado de un trozo de grafito, que es familiar como el plomo en los lápices. Una de sus señas de identidad es el extraño comportamiento de sus electrones: Cuando se limita a esa delgada capa de átomos regularmente espaciados, estas partículas ligeras actuar como si no tuvieran masa en absoluto. Esto les permite zip a través del material mucho más rápido de lo habitual. Los científicos que primero aislar el grafeno en 2004 fueron galardonados con el Premio Nobel de Física ; y los investigadores han estado compitiendo para explorar sus propiedades y encontrar usos prácticos para él desde entonces.

Una de estas quest ha sido encontrar materiales en el grafeno como que son en tres dimensiones, y por lo tanto mucho más fácil de elaborar en dispositivos prácticos. Otros dos colaboraciones internacionales con sede en la Universidad de Princeton y en Dresden, Alemania, también han estado persiguiendo arseniuro de cadmio como una posibilidad. Uno publicó un documento sobre sus resultados en la edición del 07 de mayo de Nature Communications , y el otro se ha publicado un artículo no publicado en el arXiv servidor de pre-impresión.

El grupo de Chen hizo muestras de arseniuro de cadmio en Oxford y los puso a prueba en la Fuente de Luz Diamante en el Reino Unido y en el Laboratorio de Berkeley Advanced Light Source.

"Creemos que esta familia de productos puede ser un buen candidato para el uso diario", dijo Chen, "y estamos trabajando con los teóricos para ver si hay aún mejores materiales que hay. Además, podemos utilizarlos como plataforma para crear y explorar aún más exóticas estados de la materia; cuando se abre una puerta, usted encontrará que hay muchas otras puertas detrás de él ".

El equipo de investigación incluyó Zhi-Xun Shen, profesor de Stanford y SLAC y asesor del SLAC para la ciencia y la tecnología; Zahid Hussain, científico senior en el Laboratorio de Berkeley; y otros investigadores de SIMES, Berkeley Lab, Universidad de Oxford, la Universidad de Fudan, en Shanghai, la Academia de Ciencias de China y la Fuente de Luz Diamante. El trabajo fue financiado en parte por el Departamento de la Oficina de Energía de la Ciencia y la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA) Programa Mesodynamic Arquitecturas EE.UU..

FUENTE]]>
http://www.zonavirus.com/articulos/decubierto-el-arseniuro-de-cadmio-mas-duro-que-el-grafeno-con-parecidas-caracteristicas-electronicas-y-en-3d.asp http://www.zonavirus.com/articulos/decubierto-el-arseniuro-de-cadmio-mas-duro-que-el-grafeno-con-parecidas-caracteristicas-electronicas-y-en-3d.asp Articulos Thu, 04 Jun 2014 14:51:35 GMT
<![CDATA[Articulo de mcafee sobre la controversia en torno a las aet]]>
Los incidentes de seguridad de alto perfil recientes han demostrado que la actividad delictiva aún puede evadir la detección durante largos períodos de tiempo. Quienes respondieron a la encuesta reconocieron este hecho, y más de uno de cada cinco profesionales de seguridad admitieron que sus redes sufrieron incidentes (22%). Casi el 40% de quienes sufrieron incidentes creen que las AET jugaron un rol esencial. En promedio, quienes experimentaron un incidente en los últimos 12 meses, reportaron un gasto en su organización superior a un millón de dólares.
Ya no estamos hablando de una búsqueda aleatoria que intenta detectar entradas obvias en su red. En el mundo interconectado de hoy en día, estamos tratando con adversarios que invierten semanas o meses estudiando su huella dejada en la red pública, buscando un pequeño haz de luz que les permita ingresar a su red, comentó John Masserini, vicepresidente y jefe de seguridad de MIAX Options. Las técnicas de evasión avanzadas son ese haz de luz. Con su desarrollo, la tecnología del Next Generation Firewall de McAfee agrega una capa extra de profundidad para protegerse de dichas amenazas, haciendo más difícil que se encuentre ese haz de luz.

¿Por qué las pruebas de firewalls actuales ocultan la existencia de AET?

Casi el 40% de quienes toman decisiones en TI no creen que existan métodos para detectar y monitorear las AET dentro de su organización, y casi dos tercios de ellos admitieron que el mayor desafío al intentar implementar tecnologías contra las AET, es convencer a la junta que estas son amenazas reales y serias.

Muchas organizaciones están tan concentradas en identificar malware nuevo que no prestan atención al avance de las técnicas de evasión avanzadas que pueden permitirle al malware traspasar las defensas de seguridad, mencionó Jon Oltsik, analista principal de Enterprise Strategy Group. Las AET representan una amenaza seria ya que la mayoría de las soluciones de seguridad no las pueden detectar ni detener. Los profesionales de seguridad y los gerentes ejecutivos necesitan despertar, ya que esta es una amenaza real y en desarrollo.

De las 800 millones de AET que se estima que existen, menos del 1% es detectado por los firewalls de otros proveedores. La prevalencia de estas técnicas ha aumentado de forma significativa desde el 2010, y se han identificado hasta la fecha millones de combinaciones y modificaciones de AET basadas en la red.

Fuente
saludos

ms, 30-4-2014]]>
http://www.zonavirus.com/articulos/articulo-de-mcafee-sobre-la-controversia-en-torno-a-las-aet.asp http://www.zonavirus.com/articulos/articulo-de-mcafee-sobre-la-controversia-en-torno-a-las-aet.asp Articulos Thu, 30 Apr 2014 09:32:46 GMT
<![CDATA[Articulo de mcafee que nos envian para informacion del problema ya indicado en nuestros boletines de noticias de hoy, sobre las tecnicas de evasion avanzadas (aet) en lucha contra las amenazas persistentes avanzadas (apt)]]>


Madrid, 3 de abril de 2014 – Un nuevo informe de McAfee, una división de Intel
Security, examina la controversia y confusión en torno a las Técnicas de Evasión
Avanzadas, comúnmente denominadas con las siglas AET’s, y el papel que juegan en
la Amenazas Persistentes Avanzadas (APTs). El informe realizado por la consultora
Vanson Bourne para McAfee, ha entrevistado a 800 CIOs y directores de seguridad
de Estados Unidos, Reino Unido, Alemania, Francia, Australia, Brasil y Sudáfrica,
y muestra la confusión y malentendidos en este terreno de la seguridad, así como
los ineficaces sistemas utilizados en ocasiones por los expertos en seguridad
encargados de proteger los datos sensibles.
>
> Las recientes brechas de alto nivel han demostrado que la actividad criminal
todavía puede evadir los sistemas de detección por largos períodos de tiempo. Los
profesionales encuestados en este informe reconocen esto, y además un 22% admite
que su red ha sufrido brechas de seguridad. Y las AETs han jugado un papel
fundamental en casi el 40% de estas brechas. De media, aquellos que han
experimentado una brecha en los últimos 12 meses afirman que ha supuesto a su
organización unas pérdidas superiores a 1 millón de dólares.
>
> Ya no se trata de ocuparse de escanear al azar y buscar posibles brechas en la
red. En un mundo interconectado como el de hoy en día, se trata de lidiar con
adversarios que dedican semanas o meses estudiando tu huella de red pública, en
busca de un pequeño hueco que les permita penetrar en tus redes, afirma John
Masserini, vicepresidente y chief security officer de MIAX Options. Las técnicas
de evasión avanzadas son ese pequeño haz de luz. Gracias a la tecnología Next
Generation Firewall de McAfee, es posible añadir una capa extra de protección
profunda contra este tipo de amenazas, haciendo que ese pequeños haz de luz sea
más difícil de encontrar por los ciberdelincuentes.
>
> Por qué los actuales test de firewall esconden la existencia de AETs
> Cerca del 40% de los responsables de TI no creen en los métodos que tienen para
detectar y monitorizar AETs dentro de sus organizaciones, y casi 2 tercios afirman
que el mayor reto al que se enfrentan cuando intentan implementar tecnología
contra esas AETS es convencer a los máximos directivos de que se trata de una
amenaza real y seria.
>
> Muchas organizaciones están tan concentradas en identificar nuevo malware que se
están olvidando de que las técnicas de evasión avanzadas pueden permitir que ese
malware eluda completamente sus defensas de seguridad, –asegura Jon Oltsik,
analista sénior de Enterprise Strategy Group. Las AETs representan una gran
amenaza porque la mayoría de las soluciones de seguridad no pueden detectarlas o
detenerlas. Los profesionales de seguridad y directivos necesitan darse cuenta ya
de que se trata de una amenaza real y creciente.
>
> De los 800 millones de AETs conocidas, menos del 1% es detectada por firewalls de
terceros. La prevalencia de estas técnicas se ha incrementado significativamente
desde 2010 con millones de combinaciones y modificaciones en las propias AETs que
se han detectado hasta la fecha.
>
> Andrew Blyth, profesor de la Universidad del Sur de Gales ha estudiado la
naturaleza y el impacto de las AETs durante años. La verdad es que las Técnicas
de Evasión Avanzadas (AETs) son un hecho indiscutible. Es asombroso saber que la
mayoría de los CIOs y directores de seguridad subestiman gravemente que existen
329.246 AETs, cuando en realidad el total de AETs conocidas es aproximadamente
2.500 veces ese número, más de 800 millones de AETs, y aumento día a día, comenta
Blyth.
>
> Las AETs son métodos muy complejos elaborados por los cibercriminales para
expandir con éxito cualquier código malicioso en la red sin ser detectado por los
medios tradicionales. Fueron descubiertos por primera vez en 2010 por
especialistas en seguridad para entornos de red de Stonesoft, que fue adquirida
por McAfee en mayo de 2013. A través de un AETs, un cibercriminal es capaz de
expandir un exploit en mil pedazo, saltarse el firewall u omitir un appliance IPS,
y una vez que está dentro de la red, volver a montar el código para liberar el
malware y continuar un ataque APT.
>
> La razón por las que estas técnicas no se denuncian ni se conocen suficientemente
bien es que con la contratación de ciertos servicios, los fabricantes de seguridad
realizan las tareas de detección y corrección por ellos mismo. En este sentido,
solo las técnicas específicas identificadas se corrigen, y no las técnicas más
amplias que se actualizan con rapidez por las organizaciones criminales.
>
> Según María Campos, Regional Director Iberia Network de McAfee, los hackers
conocen muy bien las técnicas de evasión avanzadas y las utilizan cada vez con
mayor frecuencia. Tenemos por delante una gran labor educativa en las empresas, ya
que es imprescindible que conozcan cómo defenderse de estos ataques sofisticados,
con las herramientas adecuadas para ello.
>
> Alto coste para las organizaciones
> Los encuestados cuyas organizaciones han experimentado una brecha de seguridad en
su red durante los últimos 12 meses estiman unos costes para su negocio valorados
en unos 931.006 dólares. Australia, que ha reportado el número más bajo de brechas
(15%), sin embargo indica que el coste medio por brecha es el más alto, en torno a
1,5 millones de dólares. En Estados Unidos el coste por brecha también supera el
millón de dólares de media. El sector más castigado ha sido el de los servicios
financieros, cuyo coste por brecha se estima que está por encima de los 2 millones
de dólares.

> Para leer el informe completo, puede hacer clic aquí y en la web http://www.mcafee.com/AET.
>
> Para descargar una infografía puede hacer clic aquí.
_____


> McAfee, una división de Intel Security y empresa subsidiaria propiedad de Intel
Corporation (NASDAQ:INTC), permite a empresas, organismos públicos y usuarios
particulares experimentar los beneficios de internet de forma totalmente segura.
La compañía proporciona servicios y soluciones de seguridad probados para
sistemas, redes y dispositivos móviles en todo el mundo. Con su estrategia de
Security Connected, el innovador acercamiento a la seguridad mejorada del
hardware, y la red Global Threat Intelligence (Inteligencia Global de Amenazas),
McAfee ha centrado sus esfuerzos en mantener seguros a sus clientes.
http://www.mcafee.com/es/


ms, 3-4-2014]]>
http://www.zonavirus.com/articulos/articulo-de-mcafee-que-nos-envian-para-informacion-del-problema-ya-indicado-en-nuestros-boletines-de-noticias-de-hoy-sobre-las-tecnicas-de-evasion-avanzadas-aet-en-lucha-contra-las-amenazas-persistentes-avanzadas-apt.asp http://www.zonavirus.com/articulos/articulo-de-mcafee-que-nos-envian-para-informacion-del-problema-ya-indicado-en-nuestros-boletines-de-noticias-de-hoy-sobre-las-tecnicas-de-evasion-avanzadas-aet-en-lucha-contra-las-amenazas-persistentes-avanzadas-apt.asp Articulos Fri, 03 Apr 2014 18:52:20 GMT
<![CDATA[Desarrollan un led flexible cuyo grosor es de solo tres átomos]]>


Fuente: http://es.gizmodo.com/crean-un-led-flexible-cuyo-grosor-es-de-solo-tres-atomo-1540670940

Para ver mas información, acceder al enlace arriba indicado, en respeto a
la nueva Ley de Propiedad Intelectual

saludos

ms, 11-3-2014]]>
http://www.zonavirus.com/articulos/desarrollan-un-led-flexible-cuyo-grosor-es-de-solo-tres-atomos.asp http://www.zonavirus.com/articulos/desarrollan-un-led-flexible-cuyo-grosor-es-de-solo-tres-atomos.asp Articulos Wed, 11 Mar 2014 10:42:23 GMT
<![CDATA[IBM crea un prometedor chip de grafeno orientado a la telefonía móvil]]>
La eterna revolución que promete el grafeno sigue mostrando indicios de abarcar buena parte de las disciplinas tecnológicas a las que nos enfrentamos en el día a día. Un nuevo chip de IBM lo demuestra, y consigue situarse como una interesante alternativa para el futuro de los dispositivos móviles.

El prototipo de receptor de radio que IBM ha fabricado con este material —sin renunciar aún del todo al silicio, eso es cierto— permite traducir las señales de radio en información comprensible que se puede enviar y recibir. La prueba: un mensaje con el texto IBM que se envió y recibió sin distorsiones.

Los avances de IBM, que lleva investigando en este tipo de circuitos desde 2011, han sido cada vez más prometedores, y se han resuelto algunos problemas graves que hacían compleja la fabricación e integración de chips basados en grafeno.

El equipo responsable de este desarrollo cree que esta tecnología podría ser utilizada pronto en dispositivos móviles de comunicación, que transmitirían datos más rápidamente y con un coste menor al usar menos energía.

Aún quedan obstáculos por superar, no obstante: el coste de fabricación sigue siendo elevado con respecto a la fabricación de chips con silicio, y por ejemplo la fabricación del grafeno debe hacerse en un horno en el que se alcanzan altas temperaturas. Hay posibles soluciones para fabricar esos circuitos a temperatura ambiente, así que parece solo cuestión de tiempo que las soluciones reales basadas en grafeno lleguen al mercado.

Fuente]]>
http://www.zonavirus.com/articulos/ibm-crea-un-prometedor-chip-de-grafeno-orientado-a-la-telefonia-movil.asp http://www.zonavirus.com/articulos/ibm-crea-un-prometedor-chip-de-grafeno-orientado-a-la-telefonia-movil.asp Articulos Sun, 01 Feb 2014 17:33:51 GMT
<![CDATA[El fosforeno, “nacido para ser transistor”, se perfila como serio rival del grafeno]]>
http://diarioti.com/wp-content/uploads/2014/01/shutterstock_148062995_BONNINSTUDIO.jpg

El fosforeno consiste de átomos de fósforo y tiene una estructura similar al grafeno, aunque este último es una forma de carbono puro, de unos pocos átomos de espesor. Esta característica permite que los electrones se desplacen sobre su superficie a una velocidad mucho mayor que el silicio, componente fundamental de los actuales microprocesadores. Hasta ahora, la intención ha sido que los chips de grafeno sustituyan con el paso del tiempo al silicio, dando así paso a computadoras mucho más rápidas que las actuales.

Sin embargo, el grafeno tiene una limitación fundamental, según explica Peide Ye, de la Universidad Purdue de West Lafayette, Indiana, Estados Unidos, a la publicación New Scientist. Esta limitación, o problema, es que el grafeno es un conductor demasiado eficaz de la electricidad.

En un artículo publicado el 24 de enero, New Scientist explica que, por el contrario, el silicio es un semiconductor, que puede ser inducido a conducir la electricidad, o a bloquear su flujo. Esta capacidad que tiene el silicio de actuar como interruptor es la característica que define a los transistores, y que hace posible activar la lógica binaria que Opera en el núcleo de un chip de computadora. Precisamente por tal razón no creo que el grafeno pueda realmente competir con el silicio en circuitos integrados, explicó Ye, que acto seguido explicó las características del fosforeno.

Según el científico, el fosforeno es ultra delgado, al igual que el grafeno, pero consiste de átomos de fósforo. Su característica más atractiva es que, al igual que el silicio, es un semiconductor natural. Ye explica la cadena de acontecimientos que le llevó a estudiar más detenidamente el fosforeno, y a contrastar sus características con el grafeno. En lo que indudablemente constituye un reconocimiento de alto nivel a Wikipedia, por tratarse de un científico, Ye explicó: Cuando busqué sus características en Wikipedia, en 30 minutos llegué a la conclusión de que tenía todo el potencial.

Siguiendo un procedimiento relativamente sencillo, que consiste en confeccionar una película de fosforeno, los científicos pudieron crear transistores rudimentarios basados en una capa única de fosforeno, integrándola con otros materiales bidimensionales, y silicio.

New Scientist menciona que de manera paralela al equipo de la Universidad Purdue, otros equipos científicos también están estudiando las aplicaciones del fosforeno, por ejemplo, la Universidad Fudan de Shanghai, China, y la Universidad de Maryland.

La publicación concluye señalando que está por verse si el fosforeno realmente podrá competir con el silicio. En particular, muchos dependerá de la capacidad de la industria de crear grandes capas de fosforeno, necesarias para su aplicación práctica.

Fuente]]>
http://www.zonavirus.com/articulos/el-fosforeno-nacido-para-ser-transistor-se-perfila-como-serio-rival-del-grafeno.asp http://www.zonavirus.com/articulos/el-fosforeno-nacido-para-ser-transistor-se-perfila-como-serio-rival-del-grafeno.asp Articulos Sun, 25 Jan 2014 08:19:23 GMT
<![CDATA[Nanoantenas de grafeno para una wifi de terabits por segundo]]>
Imaginese una red wifi capaz de alcanzar velocidades de varios terabits por segundo, capaz de transferir una película en alta definición en menos de un segundo. Quizás parece utopía, pero Ian Akyildiz, del Instituto Técnico de Georgia (Georgia Tech), han desarrollado una nanoantena de grafeno capaz de lograrlo. Lo más interesante es que a distancias cortas (de pocos centímetros) se alcanzan velocidades de 100 Tbits/s lo que puede tener interés en la comunicación interna entre componentes de dispositivos electrónicos o entre redes de sensores en sistemas confinados (útiles en química, biología o medicina). Por supuesto, el mayor problema a día de hoy es el coste prohibitivo del grafeno (unos 3000 euros por metro cuadrado); en la nanoantena hay que fabricar dos trozos de grafeno de entre 2 y 100 nanómetros de ancho y un micrómetro de largo, que han de ser colocados en el lugar adecuado de la nanoantena. Quizás el grafeno trabajando a frecuencias de terahercios sea el futuro de la tecnología 5G que se podría implantar alrededor del año 2020. Nos lo ha contado Alex Wright, Tuning In to Graphene, News, Communications of the ACM

Fuente]]>
http://www.zonavirus.com/articulos/nanoantenas-de-grafeno-para-una-wifi-de-terabits-por-segundo.asp http://www.zonavirus.com/articulos/nanoantenas-de-grafeno-para-una-wifi-de-terabits-por-segundo.asp Articulos Mon, 24 Nov 2013 18:11:12 GMT
<![CDATA[La informática sin silicio ya es una realidad]]>

http://www.elcomercio.es/RC/201309/26/innova/Media/ordenador-carbono--647x231.jpg

Un equipo de ingenieros de la universidad de Stanford (EE UU) ha creado el primer ordenador moderno que no usa silicio. Con él prueban la viabilidad de una tecnología, la del carbono, que está llamada a sustituir la electrónica actual por una mucho más rápida y eficiente.

Estos investigadores han tardado cinco años en desarrollar la tecnología necesaria para fabricar una versión básica de un ordenador con nanotubos de carbono. Estos son finísimos filamentos huecos de un átomo de grosor. Algo así como grafeno en forma de tubo. Además de ligeros y resistentes, son excelentes semiconductores. Esto significa que se pueden usar como interruptores de encendido y apagado –es decir, como transistores– con muy poca pérdida de energía.

Aunque los expertos todavía le auguran al menos una década al silicio como material para construir circuitos y ordenadores, también hay consenso sobre lo cerca que se está de sus límites físicos. Cuanto más se miniaturizan los componentes más difícil es evitar problemas derivados del calor. El carbono –ya sea en forma de grafeno o de nanotubos– es la alternativa natural. Sus propiedades son similares, pero más adecuadas para las dimensiones reducidas. Aun así, trabajar con él todavía ofrece muchas dificultades.

Para crear un ordenador con nanotubos de carbono los investigadores se han enfrentado a dos retos, ambas derivadas de los métodos de fabricación disponibles. Por una parte es muy difícil construir mallas de nanotubos en las que cada hebra esté perfectamente alineada con las demás. Por otra, las técnicas actuales solo permiten asegurar que un 99,5 de estos hilos se comportarán como semiconductores, es decir, se podrá activar o desactivar el paso de corriente por ellos. Ambos problemas han obstaculizado el desarrollo de esta tecnología, porque impedían hacer circuitos sin fallos.

Dos retos

Los ingenieros de Stanford han abordado los dos retos bajo una premisa que han denominado «fabricación inmune a defectos». Para solventar el problema de los hilos no conductores desactivaron todos los que estaban en buen estado –para que no pasase la electricidad por ellos– e hicieron pasar una gran cantidad de corriente por el circuito. Esta solo pasó por los que están en mal estado, que terminaron vaporizados. El chip quedaba así libre de estos elementos que pueden causar errores.

Para gestionar el problema de las hebras desalineadas, sin embargo, tuvieron que recurrir al software. Además de adaptar un sistema operativo básico capaz de funcionar dentro de este prototipo, crearon un algoritmo que es capaz de crear un mapa del circuito completo, y elaborar caminos para los electrones que está garantizado que funcionarán. A fin de cuentas un chip es un gran laberinto en el que se hacen operaciones matemáticas a base de abrir y cerrar puertas, por las que pasa electricidad.

Los investigadores han publicado sus resultados en la revista científica Nature. Y aunque reconocen que solo es un pequeño paso –y que la electrónica basada en el carbono está aún lejos de llegar al consumidor–, es importante porque es el primero. Hasta ahora era tecnología del mañana. Estos científicos la han acercado al hoy. Del dicho al hecho.

Fuente]]>
http://www.zonavirus.com/articulos/la-informatica-sin-silicio-ya-es-una-realidad.asp http://www.zonavirus.com/articulos/la-informatica-sin-silicio-ya-es-una-realidad.asp Articulos Tue, 30 Sep 2013 10:54:01 GMT
<![CDATA[Epagogix y los bots para controlar lo que la gente quiere, y cómo predecirlo]]>
Una de las razones por las que están proliferando las recomendaciones es que los consumidores no son capaces de distinguir entre tantas alternativas disponibles. Por ejemplo, el número de títulos publicados en EUA aumentó en más de 50% durante la década que va de 1994 a 2004. Pero, según el Book Industry Study Group, de los casi 300 mil libros publicados en EUA en 2004, menos de un cuarto vendió más de 100 copias. Por otro lado, la industria de recomendaciones y predicciones le debe su actual auge a los avances tecnológicos. Los nuevos canales de distribución, la Internet para películas y libros, y los teléfonos móviles para la música, cuentan con software que ofrecen recomendaciones en el proceso de distribución. Además, estos canales generan información sobre el comportamiento y las preferencias de los clientes.

En la gran mayoría de los casos, las recomendaciones se hacen después de que el producto cultural ha sido creado. Pero también es posible predecir el éxito de, digamos, una película. Epagogix es una compañía que se ocupa de predecir las posibilidades de éxito de los guiones cinematográficos antes de que la producción de los mismos empiece. El método seguido por esta compañía consiste en aislar ciertos atributos que han resultado exitosos o no para ciertas películas (desde un punto de vista comercial) y establecer si dichos atributos se repiten en el guión en cuestión. En principio, esto debería ser muy atractivo para los estudios cinematográficos. Sin embargo, buena parte de los ejecutivos rechazan la posibilidad de dejarle la última palabra a un método predictivo. Pero la razón de esto parece ser más cultural que analítica o técnica. De hecho, un ejecutivo de Hollywood le confesó a Epagogix que si lo descubrían produciendo sólo películas escogidas con un modelo de predicción analítica, no lo volverían a invitar a las buenas fiestas.

Quienes quieran entrar en el negocio de las predicciones y recomendaciones deben tomar ciertas decisiones a nivel gerencial. Primero, ¿cuál será el modelo de negocios? La mayoría de las compañías que dan recomendaciones generan sus ganancias como distribuidores (Amazon, Apple, Netflix). Las compañías que se dedican por entero a hacer predicciones suelen ser muy pequeñas, así que se ven obligadas a ofrecer sus servicios en diversas áreas del mercado. Otro problema gerencial es que siempre es necesario actualizar y refinar los modelos. Netflix, un distribuidor de videos por correo, está ofreciendo un incentivo de US$ 1 millón a quien mejore el algoritmo de producción de la compañía en 10%. Finalmente, a pesar de lo atractivo que resulte el campo de las predicciones y recomendaciones, es importante que los ejecutivos eviten los extremismos. Estos sistemas no sustituyen la necesidad de tomar decisiones ni son infalibles. Estos métodos no eliminan el buen juicio comercial ni el ingenio cultural.

Fuente]]>
http://www.zonavirus.com/articulos/epagogix-y-los-bots-para-controlar-lo-que-la-gente-quiere-y-como-predecirlo.asp http://www.zonavirus.com/articulos/epagogix-y-los-bots-para-controlar-lo-que-la-gente-quiere-y-como-predecirlo.asp Articulos Mon, 15 Sep 2013 17:20:01 GMT
<![CDATA[Un ejemplo a seguir, que tardaremos en verlo aplicado en españa...]]>
Tal y como está derivando la política eléctrica en España, es de temer que tardaremos en verlo aplicado en nuestro pais, pero bueno es saber lo que hacen los demás, pàra poder obrar en consecuencia algun día...

saludos

ms, 7-8-2013


Fuente]]>
http://www.zonavirus.com/articulos/un-ejemplo-a-seguir-que-tardaremos-en-verlo-aplicado-en-espana.asp http://www.zonavirus.com/articulos/un-ejemplo-a-seguir-que-tardaremos-en-verlo-aplicado-en-espana.asp Articulos Thu, 07 Aug 2013 19:07:05 GMT
<![CDATA[Mas sobre el grafeno: con él ha logrado crear un laser que permite generar pulsos de cualquier ñongitud de onda.]]>
El grafeno, aclamado como uno de los materiales más finos, más fuertes y más conductiva que se ha encontrado, parece haber mostrado una propiedad más sorprendente. Los cálculos demuestran que el grafeno puede ser utilizado exitosamente para generar pulsos con cualquier longitud de onda, tanto en el rango infrarrojo cercano, como en el rango visible.
http://www.nature.com/polopoly_fs/7.10299.1368190689!/image/D67963web.jpg_gen/derivatives/landscape_300/D67963web.jpg Foto Alamy
En otras palabras, sobre la base del grafeno, teóricamente, se puede generar láseres pulsados de diferentes colores, sin tener que someter el material a procesamientos adicionales.


Fuente]]>
http://www.zonavirus.com/articulos/mas-sobre-el-grafeno-con-el-ha-logrado-crear-un-laser-que-permite-generar-pulsos-de-cualquier-nongitud-de-onda.asp http://www.zonavirus.com/articulos/mas-sobre-el-grafeno-con-el-ha-logrado-crear-un-laser-que-permite-generar-pulsos-de-cualquier-nongitud-de-onda.asp Articulos Wed, 28 May 2013 10:07:00 GMT
<![CDATA[Un nuevo grafeno magnético puede revolucionar la electrónica]]>
http://www.agenciasinc.es/var/ezwebin_site/storage/images/multimedia/fotografias/primeros-pasos-hacia-la-espintronica-basada-en-grafeno/2498883-1-esl-MX/Primeros-pasos-hacia-la-espintronica-basada-en-grafeno_image365_.jpg
FOTOGRAFÍAS : Simulación computerizada de moléculas de TCNQ sobre la capa de grafeno, donde adquieren un orden magnético. / Imdea-Nanociencia

Los científicos ya sabían que el grafeno, un material increíble formado por una malla de hexágonos de carbono, presenta unas propiedades conductoras, mecánicas y ópticas extraordinarias. Ahora se le puede dotar de una más: el magnetismo, lo que supone todo un avance en electrónica.

Así lo demuestra el estudio que un equipo del Instituto Madrileño de Estudios Avanzados en Nanociencia (Imdea-Nanociencia) y las universidades Autónoma y Complutense de Madrid acaba de publicar en la revista Nature Physics. Los investigadores han conseguido crear con este material una superficie híbrida que se comporta como un imán.

A pesar del gran esfuerzo llevado a cabo hasta ahora por científicos de todo el mundo, no se encontraba la forma de añadir las funcionalidades magnéticas necesarias para el desarrollo de una espintrónica basada en grafeno, pero estos resultados abren la puerta a esa posibilidad, destaca Rodolfo Miranda, director de Imdea-Nanociencia y responsable de la investigación.

La espintrónica se basa en la carga del electrón –como la electrónica tradicional– pero también en su espín. Este se puede imaginar como el sentido de giro de un electrón, lo que determina su momento magnético. Un material es magnético cuando la mayoría de sus electrones tienen el mismo espín.

Como el espín puede tomar dos valores, su uso añade dos estados más a la electrónica tradicional. De esta forma se multiplica tanto la velocidad de procesamiento de la información como la cantidad de datos que se pueden almacenar en los dispositivos electrónicos, con aplicaciones en campos como las telecomunicaciones, la informática, la energía y la biomedicina.

Para poder desarrollar una espintrónica basada en grafeno, el reto era ‘hacer magnético’ a este material, y los investigadores madrileños han encontrado el camino al descender al mundo nanométrico y cuántico.

La técnica consiste en hacer crecer una capa de grafeno sobre un cristal metálico de rutenio dentro de una cámara de ultra alto vacío. Después, se evaporan encima moléculas orgánicas de tetraciano-p-quinodimetano (TCNQ), una sustancia gaseosa que actúa como un semiconductor a bajas temperaturas.

Al observar los resultados con un potente microscopio de efecto túnel los científicos quedaron sorprendidos
Al observar los resultados con un potente microscopio de efecto túnel los científicos quedaron sorprendidos: las moléculas orgánicas se organizaban solas y se distribuían de forma periódica interactuando electrónicamente con el sustrato de grafeno-rutenio.

Hemos comprobado experimentalmente que la estructura de moléculas de TCNQ adquiere sobre el grafeno un orden magnético de largo alcance –en toda la superficie– con electrones situados en diferentes bandas según su espín, aclara Amadeo L. Vázquez de Parga, otro de los autores.

Por su parte, su colega el profesor Fernando Martín ha efectuado estudios de modelización que revelan cómo el grafeno favorece la periodicidad magnética de las moléculas de TCNQ. Aunque no interactúa directamente con ellas, sí permite una transferencia de carga muy eficiente entre estas y el sustrato metálico.

El resultado es una nueva capa imantada basada en grafeno, lo que abre la posibilidad de crear dispositivos basados en el que ya se consideraba el material del futuro, pero que ahora, además, puede tener funcionalidades magnéticas.

Referencia bibliográfica:

Manuela Garnica, Daniele Stradi, Sara Barja, Fabian Calleja, Cristina Díaz, Manuel Alcamí, Nazario Martín, Amadeo L. Vázquez de Parga, Fernando Martín, Rodolfo Miranda. Long-range magnetic order in a purely organic 2D layer adsorbed on epitaxial grapheme. Nature Physics, 28 de abril de 2013. Doi:10.1038/nphys2610.

Los autores principales Manuela Garnica y Daniele Stradi están realizando su doctorado dentro del marco de colaboración entre Imdea-Nanociencia y la Universidad Autónoma de Madrid, uno de los pocos programas de postgrado del mundo enfocados al estudio del grafeno.

uente

.]]>
http://www.zonavirus.com/articulos/un-nuevo-grafeno-magnetico-puede-revolucionar-la-electronica.asp http://www.zonavirus.com/articulos/un-nuevo-grafeno-magnetico-puede-revolucionar-la-electronica.asp Articulos Fri, 09 May 2013 16:22:02 GMT
<![CDATA[Articulo sobre historia del virus de la policia]]> Captura de pantalla de una de las versiones del 'virus de la Policía'

No puedes acceder a tu ordenador. Ni mirar el correo, ni entrar en Twitter, ni leer SesiónDeControl.com… Está bloqueado. Se muestra sin interrupción una misma pantalla, en la que lees un amenazador mensaje, ni más ni menos que de la Policía Nacional. Dice que te han pillado con las manos en la masa mientras navegabas en páginas web de pornografía infantil o enviabas mensajes de orientación proterrorista. También puede ser que hayas descargado contenido ‘pirata’. Te piden que abones una multa de 100 euros para desbloquear el PC. Te asustas. Pero si yo no he hecho nada, piensas. No puedo contárselo a nadie, ¿y si no me creen?. Es probable que acabes pagando por pura vergüenza.

Pero, efectivamente, no has hecho nada malo. De hecho, el mismo mensaje le ha llegado a muchas otras personas. Se trata de un ‘ransomware’ o criptovirus, un software malicioso que secuestra determinados ficheros del ordenador y coacciona a la víctima para que pague un rescate (‘ransom’ en inglés) a cambio de liberarlos. Este en concreto se conoce popularmente como ‘virus de la Policía’ y ha infectado millones de máquinas en una treintena de países de todo el mundo. Solo en España se han producido 1.200 denuncias, que unidas a las más de 750.000 visitas relacionadas que ha contabilizado la Oficina de Seguridad del Internauta (INTECO) y a las personas que pagaron sin denunciar, sirven para que nos hagamos una idea del alcance de esta invasión.

Las primeras muestras de este tipo de ‘ransomware’ se recogieron en Rusia en 2005. Desde entonces el virus ha ido mutando y se ha expandido sin que las autoridades pudieran hacer nada. Las primeras detenciones se acaban de practicar aquí en España. La Policía, en colaboración con Europol, ha arrestado a once personas vinculadas con el aparato económico de la red. Seis rusos, dos ucranianos y dos georgianos que se encargaban de lavar el dinero en la Costa del Sol se suman a otro ruso de 27 años que fue arrestado en diciembre en Dubai (Emiratos Árabes) y que podría ser el cabecilla del grupo.

Tras la pista del falso ‘poli’La investigación que ha permitido llegar hasta ellos comenzó a principios de 2012 y la ha llevado a cabo la Brigada de Investigación Tecnológica (BIT), en colaboración con empresas de seguridad informática, que han aportado información técnica sobre el ‘modus operandi’ de los cibercriminales. David Sancho, experto en seguridad de Trend Micro, ha trabajado codo con codo con las autoridades desde el primer día. Tengo una buena relación personal con los chicos de la BIT, nos cuenta, me veo con ellos frecuentemente. Entonces ellos me dijeron: ¿sabes tú algo de esto?, ¿tenéis muestras?, ¿podéis echarnos una mano?. Y se puso manos a la obra.

Comenzó a destripar el virus: con qué servidores contactaba, cómo lo hacía… Logró averiguar su funcionamiento y empezó a buscar el rastro de los ciberdelincuentes. Dio con varias direcciones IP, proveedores de internet, nombres de dominio, emails utilizados para registrarlos… En definitiva, trazó un mapa de la infraestructura de red que empleaban. Y todos los datos que iba obteniendo los puso inmediatamente a disposición de la Policía, que fue quien gracias a todas estas piezas, y las que había obtenido por su cuenta, ordenó el puzzle. Nunca llego a dar, por lo menos de manera fehaciente, el nombre de una persona o su dirección física, explica Sancho. Eso no es viable desde el punto de vista técnico.

El problema es que los datos cambian constantemente. Coger un servidor en internet, poner la IP y el dominio lo hace cualquiera. Ellos para ofuscar la investigación lo hacen muy dinámico: no solamente usan una IP en un momento determinado del tiempo, sino que utilizan 18 y al cabo de la semana cambian seis. Y luego otras cuatro. Y otros dominios. Entonces, como es tan dinámico, lo que hay que hacer es un seguimiento a lo largo del tiempo, relata. No es una labor sencilla.

De ahí que hayan tardado un año entero en dar con los primeros sospechosos. En realidad, en comparación con otras investigaciónes, que se pueden alargar cinco o seis años, es asombroso lo rápido que lo han logrado. Cuando yo le cuento esto a otros compañeros que están en Europa o en Estados Unidos me dicen ‘qué poco habéis tardado’. Es una cuestión de protocolos. En otros países la ley es mucho más rigurosa en el aspecto técnico y hace falta una evidencia mucho más consolidada para practicar una detención y que el juez no la tumbe a las primeras de cambio. En España somos más rápidos que en otros países, parece mentira, bromea.

Aún así, todo queda ahora en manos del Juzgado Central de Instrucción Número 3 de la Audiencia Nacional, que si no ve indicios suficientes para condenar a los acusados podría ponerlos en libertad. Yo quiero imaginar que lo tienen hecho, dice Sancho, porque si luego lo ponen delante de un juez y se va por una cuestión técnica o de protocolo me daría rabia que tantos esfuerzos se echasen a perder.

¿Se acabó la pesadilla? Ni mucho menos. La investigación sigue abierta en España y más de 20 países y el virus todavía infectará ordenadores durante un tiempo. Ha funcionado demasiado bien y es demasiado lucrativo como para que los cibercriminales lo abandonen por las buenas. Además, lo que ha sido desarticulado es solo el aparato financiero radicado en España de uno de los muchos grupos, en su mayoría procedentes de Europa del Este, que emplean este ‘ransomware’. Alguien empezó y muchas bandas han hecho desarrollos separados para apuntarse a lo mismo, afirma David Sancho.

Es prácticamente imposible cazarlos a todos, sobre todo si las autoridades de su país de origen prefieren mirar para otro lado. No me consta que haya habido colaboración de las autoridades rusas, denuncia David, En mi experiencia te puedo decir que no lo consideran delito si no ha habido víctimas rusas. Así que las bandas procuran no causar problemas en su país para irse de rositas. De hecho el ruso no está entre los múltiples idiomas a los que el ‘malware’ ha sido traducido.

¿Quiere esto decir que un virus informático nunca desaparece? Para nada. Acaba muriendo por su propia ineficacia. Es pura ingeniería social, una palabra que parece muy sofisticada, pero que es el timo del ‘tocomocho’ de toda la vida. Si todo el mundo empieza a saberse el timo, los estafadores crean uno distinto y entonces, como ya no han oído hablar de él, empiezan a picar otras personas. Es una cuestión de tiempo. Cuando todo el mundo conozca el truco, buscarán otro.

No es nada nuevo. Los expertos consideran que el propio ‘virus de la Policía’ es una evolución del antiguo timo de los antivirus, que infectaba un ordenador y ofrecía al usuario una solución de seguridad de pago capaz de ‘curarlo’. Los autores de una y otra estafa podrían ser los mismos.

¿Cómo lavan el dinero? La Policía tiene indicios suficientes para pensar que las personas detenidas en España se encargaban de lavar el dinero obtenido gracias al virus. Y no hablamos de calderilla. Se estima que sólo esta célula blanqueaba alrededor de un millón de euros anuales, una gran parte de los cuales acababa en manos de las mafias cibercriminales rusas.

Para entender la forma en que operaban es necesario remontarse al funcionamiento del propio ‘ramsonware’. Como se explicaba, la víctima debía abonar 100 euros en concepto de multa para desbloquear su ordenador, pero en lugar de permitir el pago mediante tarjeta o transferencia se le ofrecían diversas formas de pago virtuales difícilmente rastreables como Ukash, Paysafecard o Moneypak.

Aunque presentan ligeras diferencias, todos estos servicios funcionan prácticamente de la misma forma. El usuario cambia dinero en efectivo por dinero virtual en diversos puntos de venta (quioscos, gasolineras…), donde recibe una tarjeta con un código que le permitirá completar transacciones a través de internet. Esta clave es la que tienen que enviar a la falsa Policía, en realidad los autores del virus, sin que quede ningún registro de la transacción pues no ha intervenido ninguna entidad bancaria en el proceso.

¿Y qué hacen los autores con el código? A juzgar por las pruebas incautadas durante los seis registros efectuados, lo canjean en tarjetas de crédito americanas (se han encontrado unas 200, clonadas o creadas a partir de números robados) y después lo extraen en efectivo en cualquier cajero para enviarlo a Rusia a través de establecimientos de cambio de divisa y locutorios. También emplean sistemas de lavado habituales como el juego online, pasarelas de pago electrónico y monedas virtuales.


Otra posibilidad que apuntan los investigadores es la reventa en el mercado negro. Los medios de pago citados no registran ningún movimiento hasta que el dinero virtual es efectivamente utilizado. Entretanto, la clave puede cambiar de manos infinitas veces sin dejar rastro. Gracias a ello, los criminales podrían haber vendido los códigos por un 40 ó 50% de su valor en páginas específicamente dedicadas a eso. Después, estas webs los habrían revendido a particulares por alrededor de un 90% de su valor original. Todos estos traspasos se habrían negociado en salas de chat difícilmente detectables, así que sería poco menos que imposible trazar una línea entre el usuario final y los autores de la estafa.

¿Qué hago para protegerme? El mero hecho de haber leído este artículo ya es un primer paso. Ahora conoces el virus y no te dejarás engañar cuando te infecte, así que no van a poder sacarte el dinero. No obstante, librarte de él sin abonar los 100 euros que piden los cibercriminales sigue siendo un engorro y, por tanto, la prevención es lo más importante. Lo primero, que es de sentido común, es no entrar en páginas de contenido dudoso. Hay que tener especial cuidado con las webs pornográficas, que son las más utilizadas por el ‘virus de la Policía’. Es de lógica: el usuario estará más dispuesto a pagar si efectivamente ha navegado por aquellos sitios que enumera la estafa y, por tanto, se siente culpable.

Por supuesto, también es imprescindible contar con un antivirus actualizado, un firewall y programas ‘antispyware’. Y, como medidas adicionales, tampoco está de más usar contraseñas robustas (compuestas de números, letras y símbolos) y efectuar copias de seguridad frecuentes de nuestros archivos.

Si la prevención no ha sido suficiente, entonces sí, tendrás que hacer frente al virus. Y la mala noticia es que, aunque no se trata de un ‘malware’ demasiado sofisticado o dañino, sí que está diseñado para ser difícil de borrar. Además, como ya se apuntaba, existen multitud de versiones distintas, desarrolladas por ‘hackers’ distintos, y que requieren por tanto un proceso de eliminación diferente.

Fuente


Comentario:

Afortunadamente en este foro podemos probar el ELISTARA de Satinfo, que, bien directamente, o bien a través de la opcion /NOAVISA para utilizarla en un .BAT en la carpeta de INICIO, y gracias a las actualizaciones diarias de dicha utilidad, vamos manteniendo a raya a dicha familia de malwares, malware REVETON, RANSOM WINLOCK, etc y no tan solo los detectamos y eliminamos los ya conocidos, sino que cazamos heuristicamente a los nuevos sospechosos que van apareciendo a diario.

Con el Buscador del foro pueden encontrarse Temas al respecto, y en NOTICIAS se pueden ver multiples analisis de diferentes variantes de dicho malware.

salduos


ms, 27-4-2013]]>
http://www.zonavirus.com/articulos/articulo-sobre-historia-del-virus-de-la-policia.asp http://www.zonavirus.com/articulos/articulo-sobre-historia-del-virus-de-la-policia.asp Articulos Sun, 27 Apr 2013 11:58:43 GMT
<![CDATA[Tecnologia: .el material "milagroso" hecho a base de sol y agua]]>
Hablamos de la nanocelulosa cristalina, un material que se obtiene a partir de la compresión de fibras vegetales o se cultiva usando microorganismos como las bacterias.

Competencia global por el grafeno, el material del futuroSu próximo smartphone podría estar hecho de zafiro El nuevo material más ligero del mundoLa nanocelulosa cristalina es considerada por algunos como una opción más ecológica y asequible que el publicitado grafeno, y sus aplicaciones incluyen la industria farmacéutica, cosmética, biocombustibles, plásticos y la electrónica.

Según estimaciones del gobierno estadounidense, en 2020 su producción moverá una industria de unos US$600.000 millones anuales.

http://wscdn.bbc.co.uk/worldservice/assets/images/2013/04/09/130409114745_malcom_brown_david_nobles_304x171_universityoftexasaustin.jpg
Malcom Brown (izq.) es un pionero en el campo de la nanocelulosa.

Transformará la agricultura
Hasta hace poco una de las mayores preocupaciones de los adeptos a la nanocelulosa era cómo producirla en grandes cantidades y a un bajo costo, pero científicos creen que por fin han dado con la técnica para cultivar este material de forma abundante usando algas genéticamente modificadas.

El investigador Malcom Brown, profesor de biología de la Universidad de Texas en Austin, Estados Unidos, y uno de los pioneros en el mundo en este campo de investigación, explicó recientemente durante el Primer Simposio internacional de Nanocelulosa, cómo funcionaría el nuevo proceso.

"Tendremos plantas para producir nanocelulosa abundantemente y de forma barata"


Se trata de un alga de la familia de las mismas bacterias que se usan para producir vinagre, conocidas también como cianobacterias. Unos organismos, que para su desarrollo sólo necesitan luz solar y agua, y que tendrían la ventaja de absorber el exceso de dióxido de carbono en la atmósfera, causante del efecto invernadero.

"Si podemos completar los últimos pasos, habremos completado una de las mayores transformaciones potenciales de la agricultura jamás llevadas a cabo", dijo Brown.

"Tendremos plantas para producir nanocelulosa abundantemente y de forma barata. Puede convertirse en un material para la producción sostenible de biocombustibles y muchos otros productos".

Nanocelulosa cristalina
Se cree que el nuevo método tendría muchas aplicaciones en distintos campos de la ciencia.
La celulosa en sí es uno de los productos más abundantes del planeta, presente en muchos tipos de fibras vegetales. Pero en escala nano las propiedades de este material cambian por completo.

Como pasa con el grafito, material con el que se producen los nanotubos de grafeno (más resistentes que el diamante), en este caso la fibras nano de la celulosa pueden encadenarse en largas fibras, lo que se conoce como celulosa "nanocristalina".

El material resultante es tan resistente como el aluminio y puede usarse tanto para confeccionar chalecos de protección ultraligeros, como para pantallas de dispositivos electrónicos e incluso para cultivar órganos humanos.

Fábrica natural
Aunque actualmente ya existen plantas dedicadas a la producción de nanocelulosa cristalina, los elevados costos de producción todavía frenan el crecimiento de esta industria.

La producción de este material generalmente entraña la compresión de fibra vegetal, o el cultivo de grandes tanques de bacterias, que tienen que ser alimentadas con costosos nutrientes.

Pero ahora las investigaciónes de Brown y su equipo, apuntan al uso de este alga azul-verdosa capaz de generar nanocelulosa naturalmente aunque en pequeñas cantidades. Por ello, el equipo plantea modificarla artificialmente, introduciendo genes de la bacteria Acetobacter xylinum usada para producir vinagre.

De este modo, el alga podría producir el material en grandes cantidades y sin necesidad de aportar nutriente alguno, más allá de suministrarle agua y exponerla a la luz del sol.

Hasta el momento, observó Brown, el equipo de investigación ha logrado que este alga cree una larga cadena de nanocelulosa, pero ahora trabajan para que el organismo sea capaz de producirla directamente en su estado cristalino, cuando es más estable y fuerte.

Fuente]]>
http://www.zonavirus.com/articulos/tecnologia-el-material-milagroso-hecho-a-base-de-sol-y-agua.asp http://www.zonavirus.com/articulos/tecnologia-el-material-milagroso-hecho-a-base-de-sol-y-agua.asp Articulos Thu, 17 Apr 2013 15:27:09 GMT
<![CDATA[La revolución orquestada: cloud computing]]>
El Cloud Computin se puede definir como un camino de libre acceso a multitud de recursos que se encuentran en algún lugar dentro de Internet. Ésta nube, aparece hoy como un fenómeno para la empresas que cada se está convirtiendo en más importante. Existe también un público general que también utiliza estos servicios de almacenamiento remoto o incluso de abrochamiento de música en streaming.

Por ejemplo, al utilizar una cuenta de Hotmail, Gmail o correo web se esta utilizando la nube mediante la búsqueda de sus propios datos personales en Internet. Por esto, es importante que las empresas busquen externalizar sus servicios de almacenamiento en Internet, ya que de este modo, tendrán más seguridad para la recuperación de datos en caso de fallo de sistemas.

Con esto, podemos ver que el interés en la nube es especialmente rentable. De hecho, hace viable que una pequeña empresa pueda lanzar un servicio sin ningún tipo de inversión de capital. Así, en vez de comprar software o servidores puede alquilar estos servicios, por lo tanto solo pagaría por el uso que de ellos hace, nada más. De este modo, ahora, las empresas tienen la posibilidad de acceder a la capacidad de almacenamiento y computación de las grandes organizaciones, a un precio razonable..

A pesar de sus innegables cualidades, todavía quedan muchas preguntas pendientes. La principal hace referencia a la ubicación de los datos y sobre todo a su seguridad. Los datos normalmente son almacenados por un tercero del que desconocemos el nivel de seguridad o la confidencialidad. Ésta duda persiste y se ve aumentada en los casos de datos empresariales debido a la piratería y al espionaje empresarial.

En definitiva, a pesar de que aún sigue despertando algunas dudas sobre su uso, la nube es considerada hoy en día como una hazaña que ha revolucionado y revolucionará aún más la sociedad en la que vivimos.]]>
http://www.zonavirus.com/articulos/la-revolucion-orquestada-cloud-computing.asp http://www.zonavirus.com/articulos/la-revolucion-orquestada-cloud-computing.asp Articulos Thu, 27 Feb 2013 08:21:31 GMT
<![CDATA[Caballos de troya siguen imponiendo respeto hoy en día.]]>
Hoy en día el caballo de Troya
Incluso hoy en día hay caballos de Troya (troyanos cortas). Con este nombre se hace referencia a un programa de ordenador que se disfraza como una aplicación útil, pero que en el fondo tiene una función diferente, es un malware o llamado comúnmente, virus informático.

¿Cómo puedo evitar troyanos?
Muchos caminos llevan a Roma y, así mismo, hay muchas maneras de protegerse contra los troyanos. Básicamente, todo el mundo debería tener un firewall activo en su PC para garantizar su seguridad online. El servidor de seguridad advierte de programas no autorizados, y el programa antivirus puede reparar archivos dañados o perjudicados y, así, eliminar el virus.
Estar online, con seguridad.

Para visitar sitios seguros y originales, aproveche al máximo la barra de direcciones. Los sitios web que cuenten con la confianza de los clientes poseerán la barra de dirección verde color y / o un candado cerrado, lo que significa que el sitio es seguro. Esto se llama protocolo ssl, y significa que la autenticidad de la página web ha sido auditada y aprobada externamente, y que la página se escanea regularmente en busca de vulnerabilidades y ataques de hackers con el objetivo de garantizar la máxima seguridad para sus usuarios.

Igualmente, piénseselo dos veces antes de descargar un archivo. ¿Necesita realmente el programa que está a punto de descargar?

En conclusión, en Internet, usted debe moverse con mucha cautela y no descuidar cualquiera de sus movimientos. Esto es de suma importancia ya que en la actualidad la información es mucho más valiosa que en el pasado y al descuidarla podemos estar dándole la entrada a cualquiera a nuestros ordenadores, nuestros datos y por tanto a nuestra vida personal.]]>
http://www.zonavirus.com/articulos/caballos-de-troya-siguen-imponiendo-respeto-hoy-en-dia.asp http://www.zonavirus.com/articulos/caballos-de-troya-siguen-imponiendo-respeto-hoy-en-dia.asp Articulos Tue, 18 Feb 2013 14:41:23 GMT
<![CDATA[Supercondensadores de grafeno: baterías que se cargarán en 30 segundos y duran un día entero]]>
Muchas gracias tenemos que darles a los científicos de la UCLA (University of California, Los Angeles), por este descubrimiento. Trabajando en formas más eficientes y eficientes de producir el grafeno (en el vídeo podéis ver cómo utilizan CD y grabadores normales como los que tenemos en casa) descubrieron que un condensador de este material podía alimentar un LED durante más de 5 minutos tras un tiempo de carga de apenas 2 segundos. Alucinante, ¿verdad? Pues esto no es más que un condensador rudimentario, así que imaginad a lo que podemos llegar con técnicas más perfeccionadas.

Ver video

Para los curiosos, vamos a profundizar un poco más en el tema. En el día a día utilizamos baterías tipo pila que presentan el inconveniente de que tardan mucho en cargarse para el rendimiento que dan. En este terreno los condensadores son los reyes, ya que se cargan muy rápido, pero, por contra, tienen una capacidad muy limitada a la hora de almacenar cargas eléctricas (electricidad, para entendernos). Sin embargo, los supercondensadores de grafeno nos traen lo mejor de ambos con una gran capacidad para almacenar electricidad y unos tiempos de carga ridículos en comparación con los de la baterías actuales.

Pero esto no es lo único bueno del grafeno, además de permitirnos cargas muy grandes en muy poco tiempo, es flexible y completamente basado en carbono. Que sea flexible es claramente un paso importante en el camino hacia esos dispositivos plegables con los que todos soñamos. Por su parte, el que esté basado en carbono lo hace aún mejor puesto que nos quitamos de un plumazo los principales problemas de las baterías actuales; es ligero, es barato y, sobre todo, es biodegradable. Esto significa que en unos años podremos ver dispositivos con un peso de risa, más baratos (aunque lamentablemente la realidad será un aumento del margen de benficios de la empresa en cuestión) cuyas baterías, cuando se estropeen, podremos tirar a la basura normal o, como sugieren en el vídeo, utilizar como abono para plantas. Todo esto sumado al placer que conlleva cargar una tablet 30 minutos, por ejemplo, y poder disfrutar de ella todo el día sin necesidad de recargarla.


Todo esto, evidentemente, está aún en una fase muy temprana y deberemos esperar antes de ver algo así en el mercado. Pero lo que de verdad importa, y creo que en esto estaréis conmigo, es que sí se está avanzando en el desarrollo de mejor baterías, que buena falta hace. Yo por mi parte estoy deseoso de ver los primero modelos de estas baterías biodegradables, ligeras, muy capaces y más baratas, y que harán que de una vez podamos disfrutar de nuestro smartphone, tablet, portátil… sin preocuparnos de tener un enchufe cerca.


Fuente



Comentario:

De vuelta con las baterias, que si de ion de litio , que si de grapheno, que si de ion litio con catodo de sulfuros... , y ahora los supercondensadores de grafeno, empezando de momento para dispositivos como los moviles, ipads, tablets, etc, luego ya veremos :)

Conviene seguir investigando, que quien persevera, logra !

saludos

ms, 2-2-2013]]>
http://www.zonavirus.com/articulos/supercondensadores-de-grafeno-baterias-que-se-cargaran-en-30-segundos-y-duran-un-dia-entero.asp http://www.zonavirus.com/articulos/supercondensadores-de-grafeno-baterias-que-se-cargaran-en-30-segundos-y-duran-un-dia-entero.asp Articulos Sun, 02 Feb 2013 08:03:12 GMT
<![CDATA[Tecnologia puntera: nuevas memorias meram]]>
Usando voltaje eléctrico en vez de un flujo de corriente eléctrica, unos investigadores han hecho grandes mejoras a una clase de memoria de ordenador ultrarrápida y de gran capacidad conocida como memoria de acceso aleatorio magnetorresistiva, o MeRAM.

Esta memoria mejorada, que es obra del equipo de Kang L. Wang, Juan G. Alzate y Pedram Khalili de la Universidad de California en Los Ángeles (UCLA), es la mencionada memoria de acceso aleatorio magnetoeléctrica o MeRAM, y tiene un gran potencial para ser usada en futuros chips de memoria para casi cualquier aplicación electrónica, incluyendo smartphones (teléfonos inteligentes), tabletas, ordenadores y microprocesadores en general, así como para el almacenamiento de datos, como los discos de estado sólido usados en ordenadores y en grandes centros de procesamiento de datos.

La ventaja clave de la RAM magnetoeléctrica sobre las tecnologías existentes es que combina un consumo de energía muy bajo con una densidad muy alta, elevadas velocidades de lectura y escritura, y todo ello sin ser volátil, es decir que tiene la capacidad de conservar los datos aunque no se le aplique energía, algo que equipara la RAM magnetoeléctrica a las unidades de disco duro y de memoria flash, salvo que la RAM magnetoeléctrica es mucho más rápida.

Actualmente, la memoria magnética se basa en una tecnología llamada STT, la cual usa una corriente eléctrica para mover electrones a fin de escribir datos en la memoria.

http://newsroom.ucla.edu/portal/ucla/artwork/4/1/5/3/8/241538/MeRAM_bit-c.jpg
El concepto de la MeRAM. (Imagen: UCLA)

Sin embargo, aunque la STT es superior en muchos aspectos respecto a tecnologías de memoria rivales, su mecanismo de escritura basado en una corriente eléctrica requiere una cantidad relativamente alta de energía, lo que significa que al escribir datos en ella se genera calor. Además, su capacidad de memoria está limitada por cuán cerca unos de otros se pueden colocar físicamente los bits, un proceso que de por sí está limitado por las corrientes eléctricas necesarias para escribir la información. La baja capacidad de bits, a su vez, se traduce en un costo relativamente grande por bit, lo cual limita la gama de aplicaciones de la STT.

Con la RAM magnetoeléctrica, el equipo de la UCLA ha sustituido a la corriente eléctrica de la STT con voltaje para escribir datos en la memoria. Esto elimina la necesidad de mover grandes cantidades de electrones a través de cables y en su lugar se utiliza voltaje (diferencia de potencial eléctrico) para conmutar los bits magnéticos y escribir información en la memoria. Con esto se ha conseguido una memoria que genera mucho menos calor y tiene una eficiencia energética de 10 a 1.000 veces mayor. Y esta memoria puede tener una densidad más de cinco veces mayor, lo que permite almacenar más bits de información en la misma área física, lo cual a su vez también reduce el costo por bit.

Fuente]]>
http://www.zonavirus.com/articulos/tecnologia-puntera-nuevas-memorias-meram.asp http://www.zonavirus.com/articulos/tecnologia-puntera-nuevas-memorias-meram.asp Articulos Sat, 18 Jan 2013 11:34:06 GMT
<![CDATA[Articulo sobre el cifrado aes256 (base rijndael)]]>
El artículo es de libre acceso y se encuentra en http://computacion.cs.cinvestav.mx/~jjangel/aes/AES_v2005_jjaa.pdf

Esperamos que sea del interés de los usuarios con inquietud en conocer los intringulis del mundo del cifrado !

saludos

ms, 3-1-2013]]>
http://www.zonavirus.com/articulos/articulo-sobre-el-cifrado-aes256-base-rijndael.asp http://www.zonavirus.com/articulos/articulo-sobre-el-cifrado-aes256-base-rijndael.asp Articulos Fri, 03 Jan 2013 17:42:41 GMT
<![CDATA[La muerte de windows xp, el sistema operativo más longevo]]>
http://www.abc.es/Media/201211/29/bliss-windows-charles--644x362.jpg
Fuente microsoft - La imagen por defecto en el escritorio de Windows XP es un paisaje del valle de Napa («Bliss», de Charles O'Rear)

Microsoft tiene fecha límite para dejar de inyectar tratamiento a su vetusto Windows XP. El sistema operativo dejará de recibir soporte y actualizaciones de seguridad el 8 de abril de 2014. A partir de entonces, los equipos serán más inseguros y vulnerables a ataques informáticos. Windows XP no es sistema cualquiera: ha sido el más longevo, cumplirá 12 años y medio antes de cerrar; y todavía está presente en una cuarta parte de los ordenadores: en España, con datos de noviembre de 2012, funciona en el 25,59%, solo un poco por debajo de la media mundial del 26,17%.

Windows XP ha sido uno de los grandes superventas de Microsoft. Windows 7 no ha conseguido hasta este año arrebatar su récord del más vendido de la historia. No hay datos oficiales, pero se estima que se vendieron 600 millones de licencias del XP (sin contar con las copias ilegales). El 7 alcanzó esa cifra en junio de 2012. Windows 8, el nuevo producto de Microsoft, lleva en un mes 40 millones de licencias vendidas.

Cambio a Windows 7 y Windows 8
El objetivo de Microsoft es que los equipos migren a Windows 7 y especialmente a Windows 8, una tendencia que ya se produce. En 2008, XP estaba presente en el 75% de los equipos, según datos de StatCounter; en 2010, permanecía en un 56%, frente al 18% del entonces recién nacido Windows 7; en 2012, las fuerzas se han invertido y están en el 26% del veterano frente al 53% del más reciente. Windows 8 acaba de salir y se desconoce aún su implantación.

El camino marcado por Microsoft es que los usuarios domésticos migren pronto a Windows 8, prevé 400 millones de licencias en un año, y continuar un tiempo con Windows 7 en el mundo empresarial, donde espera colocar 250 millones de licencias más. Windows 8 es aún demasiado revolucionario, y muy enfocado a tabletas, como para que se integre rápidamente en el mundo empresarial, ya que la curva de aprendizaje es más acusada de lo habitual.

Aciertos y críticas
Windows XP salió a la venta en octubre de 2001 para sustituir a Windows 2000. Estaba previsto que Windows Vista, lanzado en enero de 2006, lo jubilara; pero su mala acogida y la explosión de los «netbooks», menos potentes, hizo que muchos equipos alargaran la vida al viejo sistema operativo. XP dejó de venderse en octubre de 2010, aunque Microsoft todavía proporciona soporte técnico hasta dentro de año y medio. Después de 12 años y medio superará el récord de Windows NT, retirado tras una vida de 11 años y medio.

Windows XP, a pesar de su longevidad, sufrió numerosas críticas desde su lanzamiento, tachado como mera actualización de Windows 2000 o como sistema operativo demasiado básico. Y se enfrentó, y perdió, litigios por abuso de mercado, especialmente por sus preinstalados Windows Media Player, Windows Messenger y Windows Live ID. Sin embargo, XP también es reconocido por ser más estable y seguro que sus predecesores, sobre todo tras las sucesivas implementaciones, los «service pack», aunque tampoco se ha librado de críticas por vulnerabilidad. XP sufrió al principio problemas de acogida debido a las reticencias para abandonar los viejos sistemas operativos. La llegada de equipos más potentes y la generalización del uso de internet hicieron inevitable su instalación, y borró las versiones Windows 95, 98 y 2000.

Cuenta atrás
La duda de Microsoft, ahora, es la demasiado extendida sombra de Windows XP, especialmente en el entorno empresarial, en un mal momento para destinar esfuerzos a la actualización de equipos informáticos. Cuando Microsoft cerró definitivamente Windows 2000, el 13 de julio de 2010, estaba presente tan solo en el 0,31%, y la repercusión fue escasa. El actual 26% de XP, cerca de 500 millones de equipos, es todavía preocupante para la seguridad informática. Los analistas indican que, previsiblemente, en la fecha límite habrá aún entre un 10 y un 15% de máquinas con el veterano sistema operativo.

http://www.abc.es/tecnologia/20121201/abci-windowsxp-final-cierre-201211290804.html Fuente]]>
http://www.zonavirus.com/articulos/la-muerte-de-windows-xp-el-sistema-operativo-mas-longevo.asp http://www.zonavirus.com/articulos/la-muerte-de-windows-xp-el-sistema-operativo-mas-longevo.asp Articulos Wed, 01 Jan 2013 18:11:12 GMT
<![CDATA[El sentido común contra el malware]]>

La infección en Windows se ve como algo con lo que se debe convivir, y que debe ocurrir cada cierto tiempo. Los mismos consejos se perpetúan en el tiempo desde hace muchos años. Básicamente: "sentido común, antivirus y cortafuegos", como un mantra al que aferrarse pero que, por alguna razón, también se intuye que no sirve para nada: "al final cada cierto tiempo, hay que formatear". La experiencia demuestra que estos consejos no pueden ser los más adecuados por antiguos, por los niveles de infección actuales y porque no atacan el problema de raíz.


Parece existir un fallo de enfoque. Se entiende el proceso de detección y desinfección pero quizás no se tenga tan claro el proceso de infección y por tanto, luchamos contra el problema cuando ya ha llegado a reproducirse en el sistema. La detección del malware en el equipo por un antivirus, aunque sea temprana, no es una prevención real... es detección preventiva.


Imaginemos que queremos hacer un viaje a un país donde no se han erradicado ciertas enfermedades y en el que el riesgo de contraerlas es muy alto. Imaginemos que en vez de informarnos de cuáles son las enfermedades concretas, sus vías de contagio y vacunarnos, lo que hacemos es preparar una maleta llena de antibióticos de amplio espectro y analgésicos de todo tipo para cuando nos pongamos enfermos o lo intuyamos. Otro ejemplo: es como si una persona muy promiscua guardase en el armario un arsenal de medicamentos contra los efectos de decenas de enfermedades de transmisión sexual, pero no contemplara el preservativo como algo esencial en su estilo de vida, confiando en su sentido común y sus medicamentos.


Y aunque no lo creamos, todos somos muy "promiscuos" en la red, por todo lo que exponemos. Por tanto, igual que es necesario abordar en capas el bastionado de los sistemas o redes protegiendo cada estadio, la prevención del malware pasa por varias fases. La primera es ese (sobrevalorado) "sentido común" con muchos matices; en medio existe una amplia gama de herramientas además del cortafuegos (irrelevante en la mayoría de los casos de malware actual); y... la última es la del antivirus.

Fuente]]>
http://www.zonavirus.com/articulos/el-sentido-comun-contra-el-malware.asp http://www.zonavirus.com/articulos/el-sentido-comun-contra-el-malware.asp Articulos Sun, 01 Dec 2012 10:03:28 GMT
<![CDATA[Ataques informaticos, virus, y errores de programacion, elementos de riesgo para medios terapeuticos actuales.]]>
La portentosa irrupción de la tecnología inalámbrica en la sanidad ha permitido presenciar avances impensables hace algunos años, por ejemplo, monitorizar en tiempo real los niveles de glucosa de un paciente diabético. Sin pinchazo alguno, los resultados aparecen sobre la pantalla del especialista.

Lo mismo sucede con las versiones más recientes de marcapasos, desfibriladores y bombas de insulina. Los cuerpos de los pacientes que los utilizan ya no están aislados, porque los dispositivos se insertan en las redes invisibles de información de la consulta, donde flotan también historiales, bases de datos farmacológicos, protocolos médicos y normas de las aseguradoras. Y más allá, en el resto del hospital, la telaraña se magnifica con los datos que emiten los aparatos de rayos X, resonancia magnética y electrocardiograma.

Al estar todas estas redes conectadas, potencialmente, con el mundo, son susceptibles a fallos de software, virus informáticos o la acción de un hacker. De acuerdo con la Food and Drug Administration (FDA), los fallos de software y seguridad fueron la causa en el 24% de dispositivos médicos retirados del mercado en 2011.

"La premisa es que todo software tiene fallos, y todos son fallos humanos, aunque no lo parezca", comenta a SINC Álvaro González, informático en Kanteron Systems, una empresa de software para dispositivos médicos. "La mala interpretación de los datos por el software es un error humano al programar, la mayoría de las veces sin querer, unas veces es por despiste y otras, por pura negligencia".

Que no haya ocurrido ningún caso real de 'hackeo' no es óbice para desdeñar el riesgo potencial que existe, como demostró el año pasado el estadounidense Jay Radcliffe, un hacker diabético que programó un sistema capaz de controlar a corta distancia una bomba de insulina ajena. Su polémica ponencia, presentada en una conferencia de seguridad informática en Las Vegas, se titulaba "Hackeando Dispositivos Médicos por Diversión e Insulina".

Fallos de programación que arriesgan vidas
Semanas después, otro hacker llamado Barnaby Jack fue un paso más allá que Radcliffe. Utilizando una antena, demostró sobre un maniquí que llevaba una bomba de insulina Minimed, de la marca Medtronic, que ni siquiera hacía falta estar cerca de la víctima para activar el dispositivo y vaciar la bomba de insulina.

Medtronic es el fabricante líder de este tipo de tecnologías y también se utiliza en nuestro país. "Solemos trabajar con sensores de glucosa y bombas de insulina de las marcas Medtronic y Roche", dice Encarna Millán, enfermera jefe en el Servicio de Endocrinología del Hospital Reina Sofía de Córdoba, "y ningún paciente ha tenido nunca ningún problema con ellos, nos parecen muy útiles y nos gustaría ir incrementando su uso".

González enumera otros casos relacionados con el software de los dispositivos médicos, algunos muy recientes. Hace apenas tres semanas, la compañía estadounidense Hospira se vio obligada a retirar muchas de sus bombas de perfusión por un fallo con su pantalla táctil, que hacía que la cantidad de medicamento inyectada fuese diferente a la seleccionada en pantalla.

Meses antes, las universidades de Berkeley, Massachusetts y Carnegie Mellon prepararon un artículo conjunto alertando de que un desfibrilador externo automatizado, de uso popular en EE UU, contenía graves agujeros de seguridad en su software. La compañía Hospira retiró algunas bombas de perfusión porque inyectaban una cantidad de fármaco diferente a la seleccionada.

Pero los problemas no aparecieron con la llegada de los dispositivos inalámbricos. "El 'calentamiento' es una catástrofe clásica de software en la sanidad, como demuestran los problemas del Therac-25, una máquina de radioterapia, entre 1985 y 1987", dice González.

Nueve pacientes con cáncer muertos por exceso de radiación

Esta máquina tenía un fallo de software conocido como 'race condition' consistente en que el programa, al procesar datos por separado y luego unir sus resultados, produce errores si una de las partes tarda más o menos tiempo que la otra en procesar. "El error consistía en que, si metías muy rápido los datos del paciente, no los leía bien y acababa aplicándole el máximo posible de potencia a la persona que hubiera dentro", explica este informático.

Un caso parecido de sobreexposición a la radiación por un fallo de software volvió a suceder, ya en 2001, con la máquina Theratron 780-C en Panamá, donde murieron nueve pacientes. La catástrofe se produjo por "una gran implicación de fallos de programación, y no por una malfunción en sí de la máquina. Por lo tanto, era totalmente evitable con planificación", señala González.

Actualmente, la legislación española que regula los dispositivos médicos está adaptada a las tres directivas europeas en vigor, que datan de 1990, 1993 y 1998. Un memorando de la Comisión Europea publicado el pasado 26 de septiembre reconocía que "la legislación europea existente, que data de los años 90, no ha seguido el ritmo del enorme progreso tecnológico y científico de los últimos 20 años y como cualquier régimen regulatorio que trate con productos innovadores necesita una revisión regular".

La comisión indicaba también que estas propuestas deberán ser discutidas en el Parlamento Europeo y en el Consejo Europeo. Se espera sean adoptadas en 2014 y entren en vigor progresivamente entre 2015 y 2019. Desafortunadamente, la política no progresa al mismo ritmo que la tecnología.

Bombas tan seguras como la Blackberry de Obama
Es lógico, por tanto, que las soluciones a corto plazo tengan que ser tecnológicas. Como se pudo comprobar en la última reunión anual de la EADS (Asociación Europea para el Estudio de la Diabetes, por sus siglas en inglés) los nuevos lanzamientos ya incluyen elementos que proporcionan seguridad adicional.

Es el caso de la suiza Biotech, cuya última bomba Jewel de insulina contiene un chip a prueba de 'hackeos' muy similar, dicen sus responsables, al que el presidente Obama lleva en su Blackerry.

Para los fabricantes, uno de los problemas de la incorporación de nuevo software es que podría afectar a la duración de la batería, un aspecto crítico para dispositivos como un marcapasos o un desfibrilador implantable. De hecho, en abril de este año Medtronic ya informó a la Agencia Española de Medicamentos y Productos Sanitarios de la conveniencia de ordenar un seguimiento en algunos de sus modelos de desfribriladores implantables, ante el riesgo de que la vida útil de su batería fuese menor de la prevista.

Álvaro González sugiere que una solución eficaz, y no necesariamente técnica, serían las auditorías de códigos fuente, es decir, que una empresa externa compruebe que las líneas de programación funcionan correctamente y sus niveles de seguridad son adecuados. "La mejora de la seguridad no solo implica utilizar nuevas técnicas o chips más avanzados, sino también utilizar correctamente las técnicas de las que ya se disponen y seguir al 100% las normas de programación segura", dice el informático.

Auditar los códigos fuente es un procedimiento habitual en instituciones como la NASA, pero también tiene aplicaciones en la vida civil, ya sea para una máquina electrónica de votación, como las empleadas en las últimas elecciones presidenciales americanas, o una tragaperras de Las Vegas, que, por exigencias estatales, debe ser electrónicamente inviolable.

Con el firewall al cuello
Otra aproximación al problema, desarrollada por las universidades de Purdue y Princeton, es el MedMon, un dispositivo externo que monitorizaría las comunicaciones emitidas desde la tecnología implantada en busca de anomalías. Es decir, lo que en informática se conoce como un firewall.

Según Anand Raghunathan, investigador en el Centro de Dispositivos Implantables de Purdue y uno de los creadores de MedMon, la idea ahora es miniaturizarlo para convertirlo en un "dispositivo adicional que puedas llevar, así no haría falta cambiar ninguno de los dispositivos implantables existentes. Podría ser llevado como un collar o integrado en el teléfono móvil, por ejemplo".

A pesar de los riesgos enumerados, los portadores de uno de estos dispositivos no deben sentirse amenazados tras leer este reportaje, porque, como señalan tanto Radcliffe como los investigadores en esta materia, es extremadamente inusual que un paciente acabe siendo objeto de un ataque informático. Cierto es que no siempre se necesita de la maldad para causar una desgracia: un pequeño error en el programa puede ser ya una rendija lo suficientemente grande. Pero tranquilos, por suerte hay informáticos ahí fuera velando por nuestra salud.

Fuente]]>
http://www.zonavirus.com/articulos/ataques-informaticos-virus-y-errores-de-programacion-elementos-de-riesgo-para-medios-terapeuticos-actuales.asp http://www.zonavirus.com/articulos/ataques-informaticos-virus-y-errores-de-programacion-elementos-de-riesgo-para-medios-terapeuticos-actuales.asp Articulos Sat, 30 Nov 2012 12:11:28 GMT
<![CDATA[Artículo sobre tarjetas bancarias. consumo y fraude.]]>
Sin duda, para muchos consumidores, entre la multitud de operaciones que ofrece una tarjeta bancaria, comprar o contratar sin pagar en el momento de la operación o contratación del servicio es una situación tentadora y a su vez engañosa, pues puede generar problemas en el consumidor a la hora de hacer frente a sus obligaciones. El uso responsable y adecuado de la tarjeta implica evitarse problemas posteriores al iniciarse el cobro por parte de las instituciones bancarias y tener consecuencias comprometedoras con su patrimonio.


A continuación exponemos información relevante para un uso diligente de su tarjeta bancaria, la realidad fraudulenta que se produce en numerosas ocasiones y las medidas preventivas ante un robo o pérdida de la misma.

- DERECHOS Y DEBERES DEL TITULAR DE UNA TARJETA BANCARIA

Todo titular de una tarjeta bancaria debe conocer en el momento de la celebración del contrato los derechos, que le permitirá proteger sus legítimos intereses económicos:

- Abonar la adquisición de productos o servicios, utilizando la tarjeta bancaria para ello.
- Retirar y depositar dinero en efectivo en cajeros automáticos y en las ventanillas de los Bancos.
- Recibir un copia o duplicado del contrato de la tarjeta bancaria.
- Recibir en su domicilio los extractos de liquidación.
- Avisarle de cualquier cambio de política que haya tomado el Banco y le afecte como cliente.
- El cliente tendrá derecho a desistir del contrato, dejando sin efecto el contrato celebrado, notificándoselo así a la otra parte contratante en el plazo establecido para el ejercicio de ese derecho, sin necesidad de justificar su decisión y sin penalización de ninguna clase.

y sus deberes, sujetos al patrimonio del cliente:

- Abonar las comisiones que le cobre su entidad bancaria.
- Devolver o reintegrar el dinero desembolsado en bienes y servicios en la forma estipulada en el contrato.
- Informar a su Banco de la situación económica o personal.
- Conservar su PIN adecuadamente.

- ROBO Y PÉRDIDA DE UNA TARJETA BANCARIA

Siempre se ha aconsejado que es recomendable no llevar encima todas las tarjetas bancarias de las que hagamos uso y llevar la cartera en un lugar seguro, pues existe el riesgo de que podamos perderlas o incluso que nos las roben.

En estos casos, cuando descubramos que han desparecido nuestras tarjetas bancarias debemos comunicarnos de la forma más rápida con nuestra entidad bancaria que nos ha emitido la tarjeta o con la central de las empresas de tarjetas de crédito (VISA, MasterCard, American Express, Diners Club International, …). El teléfono de Atención al cliente suele estar las 24 horas disponibles y podemos encontrarlo en los cajeros automáticos o en el mismo contrato; si no disponemos de esta inmediatez, podemos anotarnos el número de teléfono en nuestro móvil. Cuando podamos comunicar con la entidad bancaria pediremos que bloqueen aquellas tarjetas que hayan desaparecido de nuestra posesión, de manera que nadie pueda hacer uso de ellas desde ese mismo instante.

Sería esencial que apuntáramos la fecha y la hora con la que nos hemos comunicado con el teléfono de Atención al cliente de la entidad bancaria, de manera que podamos prevenir posibles reclamaciones en el caso de que no se hubiera ejecutado la anulación o bloqueo de la tarjeta. Por otro lado, es más recomendable presentar una denuncia en la comisaría más cercana, donde se hará constar en documento oficial de la hora y fecha de la pérdida o robo de la tarjeta bancaria.

Tras la cancelación de las tarjetas, debería comprobar si se ha realizado algún tipo de transacción que no reconozca como suyas; de ser así, aquellas transacciones que se hayan llevado a cabo con posterioridad al aviso de bloqueo de las tarjetas, la responsabilidad será de la entidad bancaria.

- EL FRAUDE Y LAS MEDIDAS PREVENTIVAS

Existen numerosos tipos de fraude que pueden involucrar nuestras tarjetas de crédito y pueden comprometer nuestro patrimonio. Podemos destacar entre todas ellas:

- la pérdida o robo de la tarjeta bancaria,
- robo de identidad,
- el correo emitido por el banco que se desvía de su destinatario y el delincuente se hace con la tarjeta que hay en su interior,
- copiado de banda magnética,
- phishing, y otras más.

Esto puede provocar que se hagan cargos no autorizados a la tarjeta de crédito o que los delincuentes hagan tarjetas falsas con el número de cuenta de la víctima.

Los ladrones de identidad hacen uso fraudulento de la información personal de alguien para cometer un fraude financiero, pudiendo incomodar a sus víctimas usando sus nombres y demás información personal para cometer delitos abrir nuevas cuentas de crédito y obtener acceso a crédito y cuentas de banco existentes. Aunque las víctimas del robo de identidad no son consideradas responsables de los delitos, les cuesta mucho trabajo probar el fraude y limpiar el caos financiero causado por los delitos.

El copiado de banda magnética o skimming se trata de otro uso fraudulento de tarjeta bancaria. Los delincuentes hacen una copia ilegal de una tarjeta de crédito o bancaria usando un dispositivo que lee los números y demás información de las tarjetas de crédito (skimmers) y reproduce la información de la tarjeta original. Una vez capturada la información, los delincuentes pueden venderlas o pagar artículos por teléfono o Internet.

Por otro lado, se habla de phishing cuando los delincuentes envían una cantidad enorme de mensajes por correo electrónico haciéndoles creer al consumidor que los mensajes vienen de su Banco, tratando de conseguir que la víctima potencial revele los números de cuenta del banco. El crimen tiene éxito porque los mensajes de correo electrónico parecen legítimos, con logotipos bancarios realistas y sitios web o URLs que son muy parecidos a los reales.

Las medidas preventivas anti-fraude pueden resumirse de la siguiente manera:

- Es preferible utilizar tarjetas de crédito, tanto para operaciones online como en comercio físico, pues éstas permiten devolver los cargos, de manera que el fraude no se consuma.
- Pueden utilizarse tarjetas de prepago o monedero que son aquéllas que para poder utilizarlas se debe realizar una recarga, esto es, realizar un ingreso a la propia tarjeta.
- Limitar las cantidades diarias de gasto o disposición en cajeros y operaciones físicas offline.
- Conocer si la compra online tiene una validación de seguridad.

- FUTURO DE LAS TARJETAS BANCARIAS

El futuro de las tarjetas bancarias viene de la mano de Japón. La empresa Fujitsu ha desarrollado una nueva tecnología que ya ha sido implantada en los cajeros automáticos de Tokio y en los que las tarjetas bancarias serán sustituidas por la huella digital, con la que se puede hacer distintas operaciones bancarias.

Si se logra sustituir exitosamente las tarjetas bancarias por la huella digital, aquéllas tendrán los días contados.


Fuente]]>
http://www.zonavirus.com/articulos/articulo-sobre-tarjetas-bancarias-consumo-y-fraude.asp http://www.zonavirus.com/articulos/articulo-sobre-tarjetas-bancarias-consumo-y-fraude.asp Articulos Wed, 30 Oct 2012 10:42:41 GMT
<![CDATA[Dispositivos usb responsables de más del 70 por ciento de infracciones de seguridad cibernética]]>
http://2.bp.blogspot.com/-lcQ_FTW6BsU/UGis-V7GJAI/AAAAAAAAIrE/0zccGS-OpI4/s1600/USB+Drive+responsible+for+over+70+percent+of+Cyber+Security+Breaches.jpg

El uso de memorias Flash como dispositivos de almacenamiento fáciles de llevar ha incrementado recientemente mientras que reportes internos han confirmado que más del 70 por ciento de las infracciones de seguridad cibernética en las fuerzas armadas se deben a su uso no autorizado

Estos dispositivos, la mayoría fabricados en China, han surgido como una gran amenaza hacia nuestros sistemas de seguridad cibernética, dijeron.

Generalmente se ha encontrado que los oficiales usandispositivos USB como una forma de almacenar documentos oficiales para usarlos en sus computadoras personales pero desde ahí, son transmitidos desde sus direcciones IP hacia los hackers del malware presente en los dispositivos USB. Hace casi un par de años, un comandante en las islas Andaman y Nicobar fue detenido ya que se encontró que datos sensibles eran transferidos desde su ordenador.

Sin embargo, más tarde se supo que su sistema había sido hackeado y que virus espías estaban transfiriendo información a otras computadoras. Se han tomado medidas de seguridad por otros dos servicios para reforzar su ciberseguridad, como la Fuerza Aérea India (IAF) quienes recientemente dieron instrucciones a su personal advirtiéndoles contra tener datos oficiales en sus computadoras personales y memorias USB.

Cualquiera que infrinja estas instrucciones en los controles por parte del personal de seguridad cibernética, será acreedor a medidas estrictas que pueden equivaler a una acción disciplinaria, incluyendo la corte marcial, dijeron.

Fuente

Comentario:

Al respecto recomendamos ver las soluciones de McAfee al respecto, con su gama DLP (DATA LOST PREVENTION), de gran utilidad al contemplar encriptación potente, prevención de pérdida de datos y seguridad centrada en políticas y la plataforma de administración robusta que ayudan a bloquear el acceso no autorizado a la información confidencial y evitan la pérdida o fuga de datos en cualquier momento y en cualquier lugar.

saludos

ms, 6-10-2012]]>
http://www.zonavirus.com/articulos/dispositivos-usb-responsables-de-mas-del-70-por-ciento-de-infracciones-de-seguridad-cibernetica.asp http://www.zonavirus.com/articulos/dispositivos-usb-responsables-de-mas-del-70-por-ciento-de-infracciones-de-seguridad-cibernetica.asp Articulos Sun, 06 Oct 2012 15:59:50 GMT
<![CDATA[Articulo sobre ultimos avances en la tecnologia del grafeno]]>
Logran fabricar grafeno, el material del futuro, de forma fácil y barata

http://www.abc.es/Media/201206/21/grafeno--478x320.jpg
Una investigadora presenta una estructura de grafeno


El grafeno es considerado por muchos como el material del futuro. Compuesto por nanoestructuras de carbono, podría sustituir al silicio en la fabricación de semiconductores y revolucionar la informática y la electrónica dando un paso de gigante en esos campos. El problema es que sigue siendo una sustancia costosa y difícil de fabricar. Los científicos buscan de forma infatigable la manera de obtener grafeno en grandes cantidades de forma barata y eficaz, y un grupo de investigadores europeos ha dado un nuevo paso al respecto. Han desarrollado un método de bajo coste para la fabricación de láminas de grafeno de varias capas. Lo ventajoso del nuevo método es que es simple, no requiere ningún equipo especial y puede ser implementado en cualquier laboratorio de cualquier parte del mundo.

El método, desarrollado por científicos del Instituto de Química Física de la Academia Polaca de Ciencias (IPC PAS) en Varsovia y del Instituto de Investigación Interdisciplinaria (IRI), en Lille (Francia) puede ser otro paso prometedor para la fabricación de grafeno a gran escala.

http://www.abc.es/Media/201206/21/44829_web--146x110.jpg. Láminas de grafeno

El grafeno fue descubierto en 2004, al quitar las capas de grafito de carbono utilizando una cinta adhesiva normal. «En lo que se había desprendido los investigadores fueron capaces de encontrar láminas de un átomo de espesor. Y eso era grafeno. Si estamos pensando en sus aplicaciones industriales, tenemos que encontrar mejores métodos para la producción de este material a gran escala, sin necesidad de utilizar un equipo caro y especializado», dice Izabela Kaminska, uno de los investigadores del estudio.

Teniendo en cuenta la estructura, el grafeno forma una red hexagonal que se asemeja a un panal, con la diferencia de que la hoja de grafeno tiene el menor espesor posible: un único átomo.

Las propiedades inusuales del grafeno están estrechamente relacionadas con esta estructura única. El grafeno es casi totalmente transparente, más de cien veces más fuerte que el acero y muy flexible. Al mismo tiempo muestra una excelente conductividad térmica y eléctrica, lo que lo convierte en buen material para aplicaciones en electrónica, por ejemplo, para la fabricación de pantallas delgadas, flexibles y fuertes o circuitos de procesamiento rápido. También es adecuado como material para diversos sensores.

Lo mas costoso es un limpiador ultrasónico...

Los métodos convencionales para la fabricación de grafeno requieren un equipo costoso, especializado y con complejos procedimientos de fabricación. En el nuevo método propuesto, la máquina más compleja para producir láminas de grafeno es un limpiador ultrasónico, un equipo común en muchos laboratorios.

Según explican los científicos, a nivel molecular, el grafito se asemeja a un sándwich compuesto de muchos estratos de grafeno. Estos estratos son difícilmente separables. Para debilitar las interacciones entre ellos, oxidaron el grafito. El polvo obtenido de este modo - óxido de grafito - se suspendió en agua posteriormente y se colocó en un limpiador ultrasónico. Los ultrasonidos separaron las láminas oxidadas de grafeno unas de otras y se obtuvieron escamas de óxido de grafeno con un espesor de aproximadamente 300 nanómetros.

Los investigadores tuvieron que superar algunas dificultades, como la presencia de oxígeno en los compuestos, que cambiaba las propiedades físico-químicas del material de conductor a aislante.

Una publicación que describe el nuevo método apareció a principios de este año en la prestigiosa revista Chemical Communications. En la actualidad, los investigadores continúan su trabajo intentando disminuir el espesor del grafeno.

Fuente]]>
http://www.zonavirus.com/articulos/articulo-sobre-ultimos-avances-en-la-tecnologia-del-grafeno.asp http://www.zonavirus.com/articulos/articulo-sobre-ultimos-avances-en-la-tecnologia-del-grafeno.asp Articulos Fri, 21 Jun 2012 14:42:05 GMT
<![CDATA[Intel core vpro : la eficacia, el rendimiento y la seguridad no están reñidos:]]>

La informática es una herramienta básica en la gestión de cualquier negocio, ya sea una pequeña tienda o una multinacional. Tan necesaria es para un emprendedor que, a la hora de aventurarse por su cuenta, la elección de los equipos con los que trabajar será seguro una de sus primeras elecciones. Y será difícil. Intel quiere facilitar este proceso con la 3ª generación de procesadores Intel Core vPro, creada para la empresa y diseñada para la seguridad.

Los procesadores Intel Core vPro integran una seguridad basada en hardware que ofrece una protección sin precedentes para sus clientes y sus datos empresariales. Su tecnología antirrobo protege ordenadores robados o perdidos desactivando automáticamente el acceso de modo remoto o local, y también ofrece una codificación de datos cuatro veces más rápida sin ralentizar su rendimiento.


Precisamente el rendimiento es otro de los factores que se ven mejorados con esta nueva generación de la familia Intel. Su arranque instantáneo permite a los usuarios ser más productivos, su multitarea se muestra hasta el doble de rápida, y destaca la tecnología Intel Turbo Boost, que precisamente adapta el rendimiento a las tareas más exigentes.

Una de las características de estos microprocesadores que más valorarán sus usuarios son sus prestaciones de gestión remota, más fácil y rentable. Reducen costes de mantenimiento al poder actuar incluso en equipos infectados que no respondan, o gracias a la actualización en modo remoto en horas fuera de oficina.

Los trabajadores móviles y los que buscan un ultrabook porque pasan mucho tiempo viajando tendrán a su disposición esta nueva generación de procesadores, pero también aquellos clientes con oficinas pequeñas que buscan una solución All-in-one.

Intel y McAfee: una unión líder por la seguridad de los usuarios

La navegación por sitios web maliciosos, la recepción de correos con virus ocultos, las vulnerabilidades propias de los sistemas operativos, los ataques que roban identidades y las suplantan, o la invasión que es capaz de introducir códigos que se configuran incluso sin la necesidad de que inicie una aplicación. Son muchas las formas en las que la seguridad de la información sensible y confidencial puede ser atacada.

Las soluciones de seguridad de McAfee e Intel ofrecen una innovación vanguardista para asegurar el futuro de la informática y de Internet. Desde la autenticación a la codificación pasando por la inspección, la protección más eficaz de una empresa contra el malware sigiloso se obtiene de las soluciones que han desarrollado estas dos compañías líderes.

Tecnologías de seguridad integradas de Intel

Intel ha preparado una serie de tecnologías de seguridad para sus clientes empresariales basados en la 3ª generación de procesadores Core vPro y en la tecnología Intel vPro.

• Intel OS Guard: protege contra los ataques que intentan ejecutarse fuera del espacio de memoria de la aplicación.

• Tecnología de ejecución de confianza o Intel TXT: ayuda a asegurar las máquinas virtuales ya que sólo las inicia iniciar un entorno seguro. Una vez lanzadas las aísla de otra memoria y también la limpia cuando se apaga para evitar exponer sus datos a malware o a otras aplicaciones y entornos.

• La tecnología de virtualización Intel: proporciona protección específica de seguridad para ejecutar procesos y aislamiento del espacio de memoria virtual, además de mejorar la solidez y el rendimiento.

• Tecnología Intel de Protección de Identidad o IPT: proporciona una dosis extra de seguridad a los usuarios almacenando las claves de identidad en firmware, fuera del alcance de los virus, en lugar de hacerlo en el software. Además, IPT está dotado con un mecanismo que permite garantizar que es un usuario real el que está introduciendo los datos.

Soluciones McAfee para la protección empresarial

La compañía de seguridad informática busca ofrecer la protección más amplia de la industria para dispositivos, datos y aplicaciones, desde el chip hasta la nube. Son soluciones para múltiples equipos y servicios y con una gestión centralizada que facilita que los puntos finales sigan seguros y cumplan con las políticas generales de seguridad.

La tecnología DeepSAFE es un ejemplo de los productos que ha desarrollado McAfee para la protección del cliente empresarial. Desarrollado conjuntamente con Intel, puede detectar y evitar de modo proactivo el malware y la amenaza sigilosa al situarse por debajo del sistema operativo y proporcionar una vista de confianza de los eventos del sistema, con lo que se beneficia de un rastro de seguridad más profundo.

McAfee también ofrece otras soluciones de seguridad como Deep Defender, que ayuda a detener avanzados ataques sigilosos con la primera seguridad asistida por hardware de la industria, o Deep Command, que utiliza la tecnología Intel vPro para proporcionar una gestión de seguridad de punto final que va más allá del sistema operativo

Además, pone a disposición del usuario la plataforma de seguridad McAfee Security Management, basado en la ePolicy Orchestrator para unificar la gestión de puntos finales, redes y datos. Los clientes empresariales pueden contar con Endpoint Encyption, con la que salvaguardar los datos gracias a una codificación transparente y un sólido control de los accesos.

Fuente]]>
http://www.zonavirus.com/articulos/intel-core-vpro-la-eficacia-el-rendimiento-y-la-seguridad-no-estan-renidos.asp http://www.zonavirus.com/articulos/intel-core-vpro-la-eficacia-el-rendimiento-y-la-seguridad-no-estan-renidos.asp Articulos Tue, 18 Jun 2012 15:49:54 GMT
<![CDATA[Tecnologia: se triplicará la capacidad de baterías de pcs y cargarán con mayor rapidez]]>
Nueva tecnología que triplicará la capacidad de las baterías de ion de litio podría estar comercialmente disponible a partir de 2013.

Diario Ti: La Universidad de Washington State anunció recientemente haber desarrollado una nueva tecnología que daría a las baterías de ion de litio (Li-ion) tres veces mayor capacidad energética que baterías equivalentes dotadas de la tecnología actual. Las baterías Li-ion son utilizadas en teléfonos móviles y PC portátiles, entre otros.


Aparte de triplicar su capacidad, la nueva tecnología permitiría cargar con mayor rapidez las baterías, que además tendrán más ciclos de regeneración; es decir, podrán ser cargadas un mayor número de veces antes de quedar inutilizadas.

El grupo de científicos es dirigido por Grant Norton, catedrático de la Escuela de Ingeniería de Materiales y Elementos Mecánicos. El grupo espera que la tecnología esté disponible en el mercado antes de un año.

Las baterías recargables de ion de litio consisten de dos electrodos, un cátodo y un ánodo. Cuando la batería está siendo cargada, los iones de litio se trasladan desde el cátodo al ánodo. Esto implica, por lo tanto, que la energía es almacenada en el ánodo. Cuando la batería está siendo usada, los iones se trasladan de regreso al cátodo.

El invento de los científicos ha sido crear un ánodo de estaño, en lugar del grafito utilizado actualmente. Tal aplicación del estaño fue descubierta accidentalmente, cuando los expertos intentaban solucionar un problema distinto.

http://www.diarioti.com/sisimg/32197ia_bateria-f1.jpg

El catedrático Grant Norton y el estudiante David Mackay, de Washington State University, muestran baterías con un ánodo de estaño. (Fotografía: Servicio fotográfico de WSU)

Fuente]]>
http://www.zonavirus.com/articulos/tecnologia-se-triplicara-la-capacidad-de-baterias-de-pcs-y-cargaran-con-mayor-rapidez.asp http://www.zonavirus.com/articulos/tecnologia-se-triplicara-la-capacidad-de-baterias-de-pcs-y-cargaran-con-mayor-rapidez.asp Articulos Thu, 13 Jun 2012 07:13:10 GMT
<![CDATA[Tecnologia - procesadores de memoria: los fabricantes de chips llegan a los límites físicos]]>
Se espera que los procesadores actuales alcancen un límite físico en los próximos cinco años, iniciando una carrera entre fabricantes para encontrar la tecnología que reemplace a las memorias flash NAND y las de acceso aleatorio dinámico (DRAM), los dos estándares que han impulsado el mundo de la informática.

"Se está abriendo toda una nueva ventana de posibilidades que para los científicos es increíblemente emocionante y para las empresas es increíblemente terrorífica", ha explicado el vicepresidente de Rambus Labs, Gary Bronner, una empresa de licencias de tecnología que se especializa en memoria. "A la gente no le gustan la incertidumbre y el cambio", ha asegurado .

Ese cambio no se producirá de un día a otro. Aunque algunas empresas ya están despachando productos con nuevas tecnologías, la cantidad es pequeña y la promesa inicial de algunos anuncios a menudo da paso al silencio o a planes rebajados. Y fabricantes líderes están reduciendo riesgos invirtiendo tanto en nueva tecnología como en la vieja.

Por ahora, todos los dispositivos dependen de RAM y de discos duros tradicionales o de flash, manejando datos y aplicaciones entre procesador y espacio de disco. El precio y el rendimiento de estas tecnologías dictan cuál se usa y en qué cantidad.

Por ejemplo, el fundador y después presidente ejecutivo de SanDisk Eli Harari no pudo cumplir la petición de Steve Jobs en el 2001 de suministrar memoria flash para el primer iPod de Apple porque no pudo competir en precio con los mini discos duros.

Sin embargo, en cuatro años el flash era lo bastante barato y pequeño para que Apple pudiera diseñar el diminuto iPod Nano, y los precios han caído tanto desde entonces que todos los teléfonos, 'tablets' e incluso portátiles ligeros utilizan flash.

Pero con su éxito ha llegado el problema. Conforme los fabricantes embuten más memoria en menos espacio se acercan a los límites de lo que es físicamente posible con tan pocos electrones con los que jugar.

Ahí entran los experimentos de grandes y pequeños fabricantes con nuevas tecnologías, que no dependen de cargas eléctricas para almacenar datos sino de cambiar la estructura de los materiales. Al menos en teoría, eso debería hacerlos más escalables.

La RAM magnetoresistiva (MRAM) se desarrolló en un principio por Honeywell para satélites y el Ejército. La empresa de Arizona Everspin Technologies, primera y por ahora única fabricante comercial de MRAM, adoptó una versión posterior.

Una tecnología rival es la memoria de cambio de fase, llamada PCM o en ocasiones PCRAM o PRAM, que usa la propiedad única del llamado vidrio calcógeno, que ya se utiliza en CD grabables, para cambiar entre dos estados. El PCM puede almacenar muchos datos pero es más lento que el DRAM, así que podría utilizarse en combinación con otras tecnologías o como posible sustituto para el flash.

El primer paso para cualquiera de estas tecnologías es abrirse un hueco en el mercado, por pequeño que sea. El flash, por ejemplo, empezó sustituyendo a la cinta de cassette en máquinas de contestador automático en la década de 1990.

Fuente]]>
http://www.zonavirus.com/articulos/tecnologia-procesadores-de-memoria-los-fabricantes-de-chips-llegan-a-los-limites-fisicos.asp http://www.zonavirus.com/articulos/tecnologia-procesadores-de-memoria-los-fabricantes-de-chips-llegan-a-los-limites-fisicos.asp Articulos Tue, 11 Jun 2012 14:38:11 GMT
<![CDATA[Articulo sobre ciberterrorismo y la guerra nuclear (stuxnet, duqu, flame)]]>
Bush quería algo más. La única alternativa que encontraron la secretaria de Estado, Condoleezza Rice, y el asesor de Seguridad Nacional, Stephen Hadley, procedía de una unidad recién creada, el Cibercomando de Estados Unidos.

http://obamaworld.s3.amazonaws.com/wp-content/uploads/natan2-400x400.jpg FOTO NATANZ

La propuesta era simple: introducir un virus en el sistema de control de los centrifugadores que enriquecen uranio en Natanz para que diera órdenes erróneas y los aparatos se autodestruyeran. Bush era escéptico, pero aceptó. Empezaron el trabajo.

Necesitaban probar el virus en modelos iguales a los anticuados iraníes, que procedían de una venta del padre del programa nuclear pakistaní, A. Q. Khan. Por suerte, Estados Unidos almacenaba en Tennessee unos iguales: venían de los restos del programa nuclear libio que Muamar Gadafi había abandonado en 2003.

Al cabo de unos meses se hicieron las primeras pruebas. Fueron un éxito. Poco antes del final de su presidencia, Bush se encontró en la mesa de la Situation Room de la Casa Blanca el polvo de los centrifugadores destruidos. Habían creado el primer virus informático capaz de salir del ordenador y destruir artefactos del mundo real. Los mejores ejércitos del mundo sumarán otra opción a su arsenal de tierra, mar, aire y espacio: la red.

El programa americano para crear el virus se llamó con el código Juegos Olímpicos, aunque en el mundo lo dio a conocer el nombre que le puso un informático de Microsoft, Stuxnet.

Esta historia y la confirmación de que Estados Unidos fabricó este virus procede de una investigación del periodista del New York Times David Sanger. Publicó primero un artículo en el periódico, que resumía parte de sus descubrimientos de su nuevo libro, Confront and Conceal, que salió el martes. Estados Unidos no trabajó solo: una unidad israelí especializada en ciberataques ayudaba.

La colaboración tenía para los americanos dos motivos: los israelíes son buenos y si les tenían cerca quizá lograban convencerles de que había otras maneras de frenara el programa nuclear iraní sin usar misiles.

Ahora venía la otra parte difícil: meter el virus en los ordenadores de Natanz que controlan los centrifugadores. El reto era doble. Primero había que mandar un virus espía para que describiera cómo funcionaban. Pero había otro problema aún mayor: Natanz no está conectado a internet. El virus debía saltar. La solución era un usb.

Algún técnico o científico debía conectar un disco duro portátil en su ordenador y luego pasarlo a las máquinas de la central. Lo lograron; no está claro si con ayuda consciente dentro de Irán o no (Sanger escribe que tras el usb, métodos más sofisticados se desarrollaron para enviar el código maligno; no dice cuáles). El virus envió las instrucciones de vuelta a Estados Unidos. El primer sabotaje de infraestructura real mediante un programa informático estaba casi a punto.

El virus era tan complejo y trabajaba con tanta discreción que los iraníes no entendían qué ocurría cuando todo empezó a fallar: imaginaron defectos de fabricación, errores imprevistos y llegaron incluso a despedir científicos. El objetivo de Stuxnet era retrasar las intenciones iraníes y lo consiguió: Natanz era una planta destinada para 50 mil centrifugadores; hoy hay aún menos de diez mil.

Según Sanger, con Obama ya elegido, los dos presidentes se reunieron en el Despacho Oval a solas. Bush pidió a su sucesor que mantuviera dos programas secretos: Stuxnet y los aviones sin piloto contra Al Qaeda en Pakistán y otros países. Obama cumplió con creces.

Ahora se ha confirmado gracias a Sanger que Estados Unidos e Israel estaban detrás de Stuxnet, pero hace casi dos años que se sabe que existía y se sospechaba que solo podía estar detrás un país con los recursos americanos. En 2010, una variante del virus original para llegar a más centrifugadores -aparentemente preparada por los israelíes, aunque no está claro- no reconoció bien su destino y salió a la red abierta.

En junio de 2010, una empresa bielorrusa de antivirus lo detectó cuando ya había infectado miles de ordenadores. Con el tiempo, otros expertos en seguridad informática desglosaron el código y comprobaron el nivel de perfección y vieron que el virus estaba sobre todo en ordenadores iraníes y, en menor medida, indonesios e indios. Fue fácil intuir qué había ocurrido.

Stuxnet es sobre todo la confirmación de que Estados Unidos trabaja desde hace años en ciberarmas de ataque, no solo defensivas o de espionaje. Aunque en ese ámbito también los americanos están a otro nivel. La mejor prueba es un nuevo centro de la Agencia de Seguridad Nacional en Utah que estará listo en septiembre de 2013 (en la imagen).

Estará dedicado a almacenar y analizar -espiar, en suma- información secreta de otros países y de sus ciudadanos. Será, según cuenta Wired, en este largo reportaje, es el primer centro capaz de poder analizar cantidades ingentes de datos para ver qué es interesante. Ningún país está a ese nivel.

El espionaje industrial de empresas y funcionarios americanos desde China es célebre. El robo de datos financieros desde Europa del este y Rusia es conocido. Los ataques de Anonymous se hicieron famosos. Pero cualquier compración con la capacidad americana y lo que veremos en el futuro es ridícula.

Estados Unidos se planteó eliminar en 2011 las defensas antiaéreas libias con un ataque en la red. Les hubiera llevado un año, según un funcionario. Pero ese tiempo se reducirá. El único intento parecido al del Stuxnet lo hizo Israel cuando trató con escaso éxito de limitar las defensas sirias cuando destruyó su reactor nuclear en 2007.

Nadie más está a niveles parecidos. Pero todo llegará. Ese centro impresionante que construye Estados Unidos cuesta 2 mil millones de dólares; Irán prevé invertir mil en su ciberejército. ¿Qué consecuencias tendrá para las guerras del futuro? Los expertos creen que hará variar estrategias, pero no dará más opciones a países menos poderosos.

http://obamaworld.s3.amazonaws.com/wp-content/uploads/utah-460x322.jpg
FOTO construcción centro de la Agencia de Seguridad Nacional en Utah

INFORMACION SOBRE EL STUXNET

INFORMACION SOBRE EL DUQU

INFORMACION SOBRE EL FLAME

La razón principal es obvia: un enemigo pequeño podría llegar a causar con un ciberataque un desastre parecido al del Katrina en Nueva Orleans. Pero ese país respondería con un ataque militar convencional. Así que el equilibrio de poderes variará menos de lo que parece.

El ciberterrorismo a estos niveles requiere también por ahora demasiada inversión y capacidad como para ser significativo. La red traerá nuevas opciones militares, pero la única arma que por ahora ha cambiado las guerras es aún la bomba nuclear.

Fuente]]>
http://www.zonavirus.com/articulos/articulo-sobre-ciberterrorismo-y-la-guerra-nuclear-stuxnet-duqu-flame.asp http://www.zonavirus.com/articulos/articulo-sobre-ciberterrorismo-y-la-guerra-nuclear-stuxnet-duqu-flame.asp Articulos Mon, 10 Jun 2012 11:32:01 GMT
<![CDATA[Funciones unidireccionales y hash]]> http://www.intypedia.com/?lang=es

En esta lección Alicia explica a Bernardo las características y usos de las funciones unidireccionales y los hash en criptografía, resaltando su importancia como primitivas de autenticación así como sus debilidades ante ataques y colisiones.

La lección tiene una duración de 14:56 minutos y está formada por 4 escenas o capítulos:
Escena 1. Funciones unidireccionales.
Escena 2. Funciones hash.
Escena 3. Resistencia a colisiones.
Escena 4. Consideraciones prácticas: procedimientos, criptoanálisis y consecuencias.

Como siempre, la lección viene acompañada por 3 documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión, las diapositivas y ejercicios para autoevaluación.

En los próximos días estará disponible en el servidor Web de intypedia la versión en inglés de esta lección:
http://www.intypedia.com/?lang=en]]>
http://www.zonavirus.com/articulos/funciones-unidireccionales-y-hash.asp http://www.zonavirus.com/articulos/funciones-unidireccionales-y-hash.asp Articulos Tue, 21 May 2012 06:49:03 GMT
<![CDATA[Algoritmo rsa en el mooc crypt4you de criptored]]>
Esta cuarta lección nos presenta una de las características más llamativas del sistema RSA. Se trata del hecho de que si bien la clave pública e y la clave privada d son inversas en el cuerpo trampa (p-1)(q-1) y, por tanto, son únicas en el sentido de que su producto en ese cuerpo nos da la igualdad y por ello deducimos que d es el único inverso de e y lo mismo en el sentido inverso en ese cuerpo que sólo conoce el dueño de la clave, esto no será así cuando la cifra se realice en el cuerpo público n, obviamente distinto al anterior. De esta manera, surgirán otros valores distintos a la clave privada d que realizarán la misma función de cifrado y descifrado y otro tanto ocurrirá con la clave pública e. Un tema que es menester analizar, si bien con versiones actuales de librerías criptográficas como las que se usan hoy en OpenSSL se generan claves RSA con muy pocas claves privadas y públicas parejas, algo que no sucedía a mediados de la década pasada.

Apartados de la Lección 4:
Apartado 4.1. ¿Qué son las claves privadas parejas?
Apartado 4.2. Minimizando las claves privadas parejas Apartado 4.3. También existirán claves públicas parejas Apartado 4.4. ¿Hay que preocuparse por estas claves parejas?

Podrás encontrarla desde este acceso directo:
http://www.criptored.upm.es/crypt4you/temas/RSA/leccion4/leccion04.html

O bien como lección destacada en:
http://www.criptored.upm.es/crypt4you/portada.htm]]>
http://www.zonavirus.com/articulos/algoritmo-rsa-en-el-mooc-crypt4you-de-criptored.asp http://www.zonavirus.com/articulos/algoritmo-rsa-en-el-mooc-crypt4you-de-criptored.asp Articulos Sat, 04 May 2012 08:43:02 GMT
<![CDATA[Tecnologia: celulas solares de "silicio negro" absorben el 99.7% de la luz que reciben]]>
Día con día, la energía solar cobra mayor protagonismo. Después de todo, se trata de una fuente prácticamente inagotable de energía limpia, lista para ser aprovechada. Sin embargo, la tecnología con la que contamos aún no es capaz de aprovechar de manera óptima sus beneficios. Uno de los grandes problemas es la reflexión de la luz, ya que los rayos que rebotan en la superficie del panel no son aprovechados. Por esta razón, la creación de la célula solar más negra, capaz de absorber hasta 99.7% de la energía recibida, es una gran noticia.

Estas células son un logro de la firma Natcore Technology. Los fabricantes aseguran que estos paneles podrían convertirse pronto en el estándar de la industria, en detrimento de las celdas antirreflejantes que se emplean en la actualidad. Otro de sus beneficios es que, además de producir más energía, tiene un mejor desempeño en la mañana y en la tarde -cuando los rayos no inciden perpendicularmente sobre las células. Igualmente, no existe diferencia entre la energía recibida en días despejados y días nublados, ya que la luz difusa se aprovecha al máximo.

Para poner en contexto el logro de Natcore, cabe destacar que el promedio mínimo de reflexión de una celda convencional es de 4 por ciento; mientras que el panel de silicio negro más avanzado hasta el momento tenía un índice de 2%. Los fabricantes iniciaron con una célula solar con un promedio de 8%, pero tras darle un tratamiento químico especial, consiguieron reducir este porcentaje a prácticamente cero.

De acuerdo a la firma, ya tienen compradores potenciales en China, Italia e India. Si bien este avance representa un desarrollo significativo a favor de la energía solar, aún existe el problema de los precios elevados. Empero, siempre será alentador encontrarse con inventos que busquen la explotación de energías limpias y renovables, como las hojas artificiales o la obtención de combustible a través de luz solar. El futuro es verde -y en el caso de las celdas solares, negro-.

FUENTE]]>
http://www.zonavirus.com/articulos/tecnologia-celulas-solares-de-silicio-negro-absorben-el-997-de-la-luz-que-reciben.asp http://www.zonavirus.com/articulos/tecnologia-celulas-solares-de-silicio-negro-absorben-el-997-de-la-luz-que-reciben.asp Articulos Thu, 11 Apr 2012 17:21:52 GMT
<![CDATA[Consejos para evitar un ataque de denegación de servicio...]]>
¿En qué consiste un ataque de DOS?

Un ataque de Denegación de Servicio tiene como objetivo dejar inaccesible a un determinado recurso (generalmente un servidor web). Estos ataques generalmente se llevan a cabo mediante el uso de herramientas que envían una gran cantidad de paquetes de forma automática para desbordar los recursos del servidor logrando de esta manera que el propio servicio quede inoperable. Además, se suelen coordinar ataques involucrando un gran número de personas para que inicien este tipo de ataque en simultáneo, tratándose así de un ataque de denegación de servicio distribuido, el cuál muchas veces es un poco más difícil de contener.

¿Qué métodos de defensa existen?

Se debe revisar la configuración de Routers y Firewalls para detener IPs inválidas así como también el filtrado de protocolos que no sean necesarios. Algunos firewalls y routers proveen la opción de prevenir inundaciones (floods) en los protocolos TCP/UDP. Además es aconsejable habilitar la opción de logging (logs) para llevar un control adecuado de las conexiones que existen con dichos routers.

Cómo medida de respuesta es muy importante contar con un plan de respuesta a incidentes. Si ocurre algún hecho de este tipo, cada persona dentro de la organización debería saber cuál es su función específica.

Otras de las alternativas que se deben tener en cuenta es la solicitud ayuda al Proveedor de Servicios de Internet (ISP). Esto puede ayudar a bloquear el tráfico más cercano a su origen sin necesidad de que alcance a la organización.

En caso de contar con IDS/IPS (intrusión-detection/prevention system), estos pueden detectar el mal uso de protocolos válidos como posibles vectores de ataque. Se debe tener en cuenta, además, la configuración de estas herramientas. Esto debe realizarse con el tiempo necesario y mediante personal capacitado, intentando en lo posible mantener actualizadas las firmas de estos dispositivos. Cabe destacar que es de suma importancia analizar los casos de falsos positivos para llevar a cabo una posible reconfiguración de este tipo de herramientas.

Algunos consejos un poco más técnicos que pueden ayudar son:

• Limitar la tasa de tráfico proveniente de un único host.
• Limitar el número de conexiones concurrentes al servidor.
• Restringir el uso del ancho de banda por aquellos hosts que cometan violaciones.
• Realizar un monitoreo de las conexiones TCP/UDP que se llevan a cabo en el servidor (permite identificar patrones de
ataque).

Posiblemente este tipo de ataques seguirán ocurriendo a lo largo del tiempo. Es por esto que es necesario adoptar medidas preventivas para intentar evitarlos así como también contar con los recursos necesarios a la hora de responder en caso de que el ataque fuera exitoso.

fuente]]>
http://www.zonavirus.com/articulos/consejos-para-evitar-un-ataque-de-denegacion-de-servicio.asp http://www.zonavirus.com/articulos/consejos-para-evitar-un-ataque-de-denegacion-de-servicio.asp Articulos Fri, 29 Mar 2012 15:15:01 GMT
<![CDATA[Diez consejos para estar protegido en google+...]]>
1. Listo para entrar: Gestionando el perfil
La sección de edición de perfiles es el núcleo de la privacidad del Google+. Proporciona una interfaz versátil que permite al usuario personalizar la forma de compartir información. Los que quieren que su perfil sea abierto, pueden compartir datos personales y sus datos demográficos con miles de millones de usuarios de Internet. Para los más reservados, existe una opción para compartir cierta información sólo con ciertos grupos de contactos. Para comprobar cómo aparecerá el perfil, basta con hacer clic en "Ver perfil como...". Si nos preocupa que algún desconocido pueda encontrar nuestro perfil, basta con acceder a la parte inferior de la página de edición para desactivar " visibilidad de búsqueda" y que los motores bloqueen la búsqueda del perfil.

2. Una visita al Centro de Privacidad
El centro de privacidad de Google es una buena herramienta si el usuario está preocupado sobre la información que comparte en Google+. Centraliza las funciones de privacidad y la mayoría de los productos y servicios de la empresa. Conviene tener en cuenta tanto el Centro Seguridad Familiar Google+ y como el de Políticas de Privacidad para confirmar qué tipo de información se quiere ofrecer en la red social.

3. ¡Un círculo para gobernarlos a todos!
Si vas a usar Google+, tienes que dominar el arte de la gestión del Círculo ya que estos círculos son el centro de control de la privacidad de Google+. Permiten crear grupos de amigos y asociados con una potente interfaz de usuario que hace que sea fácil limitar quién puede ver qué. Es más sencillo compartir todo con todo el mundo, pero merece la pena ser cuidadoso en la organización de los círculos.

4. El infierno son los otros: la visibilidad de la red G+
Sus círculos nunca se revelan a otros usuarios de Google+, pero tus amigos sí los conocen por defecto. Dependiendo de a quién permitas el acceso o sigas, puede ser peligroso. Afortunadamente, hay una manera de limitar quién puede ver a tus amigos y seguidores Google+. En la pestaña de Privacidad, en Compartir, hay que hacer clic en editar visibilidad de la red". De este modo, sólo hay que desactivar las dos casillas para ocultar a quién se ha agregado a los círculos y mantenerlos de forma privada.

5. Mensajería masiva - Huddle
La nueva función Huddle de Google+ es una plataforma de mensajería en grupo que permite a los usuarios comunicarse en masa. Conviene tener cuidado - existe una línea muy fina entre congregar grupos y el envío de spam. Por un lado, al gestionar un grupo le enviará un mensaje de texto a todos los amigos Huddle designados. Si aún no han descargado la aplicación, tendrán que llegar a un acuerdo con el Servicio de Condiciones de Google antes de participar en la conversación. Los amigos pueden empezar a unirse a otros usuarios utilizando nombres, círculos, emails, así que conviene ser precavido con cómo organizar los círculos y comprobar cuidadosamente antes de lanzar un huddle" en masa.

6. ¡Google sabe dónde vives!
Al igual que los servicios de geolocalización Foursquare, Gowalla y Facebook, Google+ ha querido que sus usuarios puedan compartir lo que están haciendo y desde dónde. Por consiguiente, Google+ permite geolocalizar los contenidos, como fotografías, que se suben.
Tal y como se desprende del informe de Threatpost, los datos de geolocalización son de gran interés para los hackers. Afortunadamente, existe una manera fácil de limitar el uso de datos GPS y Geo Tagging. Desde los ajustes de Google+, debemos comprobar que la opción "Mostrar información de geolocalización de fotos en los álbumes y fotos subidas recientemente" se ha borrado. Nota: cuando se comparte la información GPS, los mensajes y fotos también serán visibles para amigos en busca de actualizaciones cercanas al usuario, una característica de Google Buzz que se ha reencarnado en Google+.

7. +1 en Privacidad
El +1" es la respuesta de Google+ equivalente al botón "Me gusta" de Facebook. Al igual que con Facebook, al hacer clic en el "+1" destacas un artículo o post que te gusta de otro sitio web y lo publicas directamente en tu muro. Pero a diferencia de Facebook, con Google+ es más fácil controlar quién verá el enlace. Conviene prestar atención a cómo los "+1" se publican y pensarlo dos veces antes de permitir que todos nuestros seguidores puedan verlo (Google+ lo autoriza por defecto).

8. Mark Twain: seudónimos en G+
Si quiere esconderse tras un nombre falso, no cuente con Google+ para dejarle ser su "falso yo" en la red social. Como informa Threatpost, la nueva red social no comulga con identidades falsas - una posición muy similar a la tomada por Facebook. Al igual que en Facebook, existen formas de evitar la prohibición de Google+ en cuanto a seudónimos. Google le permitirá utilizar seudónimos o nombres de profesionales si se hace uso de ellos en la vida cotidiana pero con con un email válido (o, mejor aún, gmail) y algunos otros activos online verificables. Con estos elemento es probable que engañar a las políticas de identidad de Google.

9. Enlaces y privacidad
Si está suscrito a otros sitios web - un blog, perfil de Facebook, Twitter, o Tumblr - entonces los Links" de Google+ son una gran forma de consolidar tu vida online y que también pueden impactar (o poner en peligro) la privacidad en la red. Al agregar sitios a "Links" se puede optar por establecer el vínculo "público", asociándolo con el perfil de Google+, o mantener el enlace privado. También se pueden utilizar los círculos con limitado acceso a los Links. permitiendo que sólo los amigos puedan ver sus enlaces, pero no sus compañeros de trabajo Por ahora, esto parece ser un enfoque de todo o nada - ya que esas mismas reglas se aplican a todos los links pero con el tiempo, Google+ puede hacer estas políticas más granulares, ofreciendo el control sobre la visibilidad de los sitios de forma individual.

10. Subir al instante? ¡Sí! Ehhh ... ¡No! Espere!
Si accede a Google+ desde su teléfono Android, las fotos y videos se cargan automáticamente a la nube de Google a través de una nueva herramienta llamada Instant Upload. No hay que preocuparse ya que las fotos no son compartidas por defecto, se almacenan en una carpeta privada Picasa Web para poder compartirlas en el futuro. Instant Upload es una buena idea pero para una minoría de usuarios pero su política de privacidad activada por defecto puede derivar en un montón de nuevos usuarios de G+. Para desactivar Instant Upload, debemos hacer clic en la aplicación, Menú> Ajustes> y en la parte superior de la pantalla desmarcar " Instant Upload". Al igual que cualquier otra cosa que compartamos en G +, las fotos han de compartirse a través de los círculos.

Fuente]]>
http://www.zonavirus.com/articulos/diez-consejos-para-estar-protegido-en-google.asp http://www.zonavirus.com/articulos/diez-consejos-para-estar-protegido-en-google.asp Articulos Fri, 15 Mar 2012 16:31:54 GMT
<![CDATA[Seguridad en redes wifi (intypedia)]]>
En esta lección Bernardo explica a Alicia cómo deben configurarse las redes inalámbricas Wi-Fi para tener un acceso y navegación seguros y además protegerse ante diversos tipos de ataque. Se entrega finalmente un conjunto de recomendaciones en esta línea.

La lección tiene una duración de 19:12 minutos y está formada por 4 escenas o capítulos:

· Escena 1. Introducción a la seguridad de las redes Wi-Fi.
· Escena 2. Seguridad de las redes Wi-Fi.
· Escena 3. Seguridad de los clientes Wi-Fi.
· Escena 4. Recomendaciones de seguridad.

Como siempre, el vídeo viene acompañado por 3 documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión de la lección, las diapositivas de apoyo y los ejercicios para autoevaluación.

· El guión de la lección.
· Diapositivas de apoyo.
· Ejercicios para autoevaluación.

Enlace Video en Youtube
http://www.youtube.com/watch?v=rhJAJ1TdNyg

Fuente Intypedia.com



Difusión del proyecto
Intypedia es un proyecto educativo sin ánimo de lucro desarrollado por la Universidad Politécnica de Madrid que consiste en una enciclopedia visual de la seguridad de la información, usando para ello el Canal YouTube de la UPM.

Su éxito se ha debido sin duda al apoyo de diversos medios que han participado en su difusión, algunos de los cuales lo siguen haciendo. A todos ellos ¡muchas gracias!

Empresas e instituciones
http://www.criptored.upm.es/intypedia/img/upm.jpg http://www.criptored.upm.es/intypedia/img/inteco.jpg
http://www.criptored.upm.es/intypedia/img/gmv.gif http://www.criptored.upm.es/intypedia/img/hispasec.png]]>
http://www.zonavirus.com/articulos/seguridad-en-redes-wifi-intypedia.asp http://www.zonavirus.com/articulos/seguridad-en-redes-wifi-intypedia.asp Articulos Thu, 11 Jan 2012 10:47:36 GMT
<![CDATA[Copyleft - programas de software libre]]>
El desarrollo de las nuevas tecnologías y la necesidad de cooperación entre los creadores de programas informáticos a nivel mundial a supuesto la necesidad de establecer un nuevo tipo de pacto social. Si copyright pretendía restringir el acceso a lo privado, y protegía la exclusiva explotación de las obras a favor del titular de este derecho, copyleft es un método inverso y tiene por objetivo mantener estas creaciones libres exigiendo a su vez que todas las versiones posteriores modificadas y derivadas de las mismas sean también distribuidas como libres. De esta manera se pretende garantizar la libertad de los que participan de forma comunitaria en la producción de programas libres u otros recursos intelectuales bajo la licencia de copyleft.

No obstante, la diferencia entre los programas informáticos libres y privativos no es tan grande, en el sentido de que ambos necesitan una licencia. La diferencia estriba en lo que permite cada una de las licencias.

De acuerdo con la normativa española (Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual) y tratados internacionales no se puede explotar un programa sin el consentimiento expreso de su titular que habitualmente lo hace mediante una licencia. Pero la licencia no supone siempre una transferencia de propiedad sino el otorgamiento de ciertos derechos específicos de los que goza el autor. En derecho privativo éstos son normalmente derechos de uso y en caso de software libre también de distribución y modificación así como de defender algunos derechos de productor o la obligación de mantener el software libre en cada una de sus correlativas versiones.

Existe gran cantidad de licencias de software libre y su condicionamiento puede ser muy diverso.
No obstante de manera general podemos dividir las licencias en dos grandes bloques según sus características más importantes.

Las primeras serían las que no imponen ninguna condición en su segunda redistribución (licencias permisivas) y las segundas serían las que sí lo hacen (licencias robustas o copyleft).

Copyleft inicialmente fue desarrollado para la distribución de los programas informáticos. Los software, hoy en día tan conocidos, como Linux, Open Office o Firefox fueron creados como programas libres bajo copyleft.
Con el tiempo, el copyleft se ha extendido a ámbitos muy diversos, además del informático, también a la música, la edición, el derecho, el arte o el periodismo. Uno de los primeros y más conocidos proyectos que instauró las bases de las condiciones para las licencias de copyleft fue el proyecto de software libre ideado por la empresa GNU.

Fue en 1983 cuando Richard Stallman creó un proceso productivo de cooperación para la elaboración de un programa operativo libre de cualquier restricción derivada de copyright. El proyecto principalmente consistía en la elaboración de un conjunto de licencias que garantizasen que el software creado por el equipo de Stallman se mantuviera completamente libre en todas sus versiones posteriores. Los participantes en este proceso podían usar, compartir, modificar o mejorar cualquiera de las versiones libres de este software siendo obligados a ponerlo a disposición del resto de la sociedad sin ninguna restricción relativa a su explotación.

De esta forma se quería impedir que una vez puesto al servicio de toda la comunidad de usuarios sin ninguna restricción alguien pudiera cambiar estas condiciones. A diferencia de un programa bajo el dominio público en que también se pueden realizar cambios, copyleft impide que alguien lo convierta en un programa privativo. En un software bajo el dominio público cualquier persona que introdujera unas modificaciones en el mismo, lo podría distribuir como producto propio, es decir, el intermediario podría romper la cadena de uso libre iniciada por el autor originario y empezar a distribuir las versiones modificadas bajo su propio copyright.

En caso de copyleft, cualquiera que utilice el programa libre y lo pretenda redistribuir, con o sin cambios, deberá otorgar al siguiente receptor la libertad de copiarlo o modificarlo, garantizando en todo momento el mantenimiento de estas condiciones iniciales.


Áudea Seguridad de la Información
Consultor Legal
Karol Sedkowski
www.audea.com]]>
http://www.zonavirus.com/articulos/copyleft-programas-de-software-libre.asp http://www.zonavirus.com/articulos/copyleft-programas-de-software-libre.asp Articulos Wed, 13 Dec 2011 09:09:16 GMT
<![CDATA[Mi escritorio en la nube]]>
Llevamos un tiempo escuchando las bondades y peligros de estas tecnologías. Lo bueno que es poder acceder a nuestra información desde cualquier lugar del mundo y los peligros en materia de privacidad que esto conlleva. Pero el avance de esta idea parece imparable, y el público general parece aceptarla de buen grado. Ejemplo claro es Facebook, no hay nada que más preocupación nos de que la confidencialidad de nuestra vida privada, sin embargo los usuarios de la red social por excelencia no paran de crecer y a pesar de los problemas sonados de falta de seguridad que ha tenido la compañía su trafico no ha parado de crecer.

Pues bien, ahora es Microsoft la que recurre a la nube como propuesta de servicio a sus clientes. El nuevo sistema operativo de la compañía que tiene previsto ver la luz en 2012, Windows 8, ofrecerá la posibilidad de guardar nuestro escritorio en la nube, pudiendo acceder a el desde cualquier ordenador o tableta con conexión a Internet. En principio parece algo interesante y que ofrece beneficios a sus usuarios en tanto en cuanto podremos acceder a nuestra información cuando y donde queramos, pero la pregunta que nos suscita es el cómo y que garantías de confidencialidad nos ofrece, y es que aspectos como la foto de fondo de escritorio no puede parecer de importancia pero cuando hablamos del historial de navegación, carpetas personales o contraseñas grabadas en el sistema la cosa cambia.

Microsoft ha publicado un documento donde resalta las ventajas del servicio e incide en que se trata de algo opcional, explicando las medidas de seguridad con las que contará el servicio, cifrado de datos, contraseñas y transmisiones, envío de código de verificación al móvil del usuario la primera vez que utilice el servicio y el compromiso de no compartir los datos con terceras partes. Pero parece no haber sido suficiente ya que ya se han alzado las primeras voces alertando de posibles fallos de seguridad en el sistema, y es que para algunos expertos de seguridad califican las garantías que ofrece Microsoft de estándar, unas garantías mínimas que no ofrecen la seguridad necesaria para la importancia de los datos en juego.

Una cosa esta clara, estos servicios de acceso a nuestra información y de sincronización automática entre diferentes dispositivos ya no es algo que se nos ofrece como un añadido de valor a un producto, sino que es algo que el usuario requiere y reclama. Es una necesidad. No es por lo tanto cuestión de hacer o no hacer, sino de cómo hacerlo. Es en este punto en el que estamos y como para cualquier nueva tecnología en la que nos encontramos dudas razonables sobre la seguridad de nuestra información, el mejor consejo es la prudencia y aplicar las buenas practicas que ya todos conocemos, como por ejemplo evitar conectarse a través de wifi abiertas, tener contraseñas robustas, conocer las condiciones de seguridad y privacidad del servicio y sobre todo no hacer nada de lo que luego nos podamos arrepentir.

Áudea Seguridad de la Información
Departamento de Gestión
Álvaro Aritio
www.audea.com]]>
http://www.zonavirus.com/articulos/mi-escritorio-en-la-nube.asp http://www.zonavirus.com/articulos/mi-escritorio-en-la-nube.asp Articulos Fri, 10 Nov 2011 16:50:58 GMT
<![CDATA[Ley de protección de datos en las comunidades de propietarios]]>
En un primero momento el Gabinete Jurídico de la Agencia de protección de datos elaboró un informe el 140/2006 donde se respondía a una consulta plantada a la agencia sobre video vigilancia en las comunidades de propietarios y así dijo en su momento que las imágenes se considerarán datos de carácter personal si sirven para identificar a las personas que aparecen en las mismas. Estas imágenes pueden o no estar incorporadas a un fichero, puesto que aunque no se encuentren grabadas el simple hecho de la recogida de imágenes conlleva un tratamiento a los efectos del artículo 3.c) de la LO 15/1999, donde se define el tratamiento de datos como operaciones y procedimientos técnicos de carácter automático o no, que, permiten la recogida, grabación, conservación, elaboración, modificación, bloqueo y cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias. Por lo tanto y según el artículo 6.1 de la Ley el tratamiento de los datos de carácter personal requerirá el consentimiento inequívoco del afectado, salvo que la Ley disponga otra cosa.

En consecuencia la utilización de videocamaras será posible siempre que no exista identificación de las personas que aparecen en las mismas o, en caso de existir, las mismas no sean incorporadas a un fichero, ya que en caso contrario será preciso el consentimiento del afectado, de forma que debería comunicarse esta circunstancia a quienes pudieran aparecer en dichas imágenes, debiendo además el fichero resultante ser inscrito en el Registro General de Protección de Datos, conforme requiere el artículo 26 de la Ley Orgánica 15/1999.

Pero aunque no se exija el consentimiento en los casos expresados ello no exime al responsable del tratamiento del deber de informar a los afectados, en los términos establecidos en el artículo 5.1 de la Ley Orgánica el cual reza lo siguiente Los interesados a los que soliciten datos personales deberán ser previamente informados de modo, expreso, preciso e inequívoco:

a) De la existencia de un fichero o tratamiento de datos de carácter personal, de la finalidad de la recogida de éstos de los destinatarios de la información.
b) Del carácter obligatorio o facultativo de su respuesta a las preguntas que les sean planteadas.
c) De las consecuencias de la obtención de los datos o de la negativa a suministrarlos.
d) De la posibilidad de ejercer los derechos de acceso, rectificación, cancelación y oposición.
e) De la identidad y dirección del responsable del tratamiento o, en su caso, de su representante.

En cuanto al modo en que haya de facilitarse dicha información, debe tenerse en cuenta que es doctrina reiterada de la Audiencia Nacional que corresponde al responsable del fichero la prueba del cumplimiento del deber de informar, y dicha prueba no podría obtenerse en caso de una mera información verbal.
Por otra parte, esta Agencia ha venido considerando suficiente el cumplimiento del deber de información mediante la existencia de un cartel informativo siempre que el mismo resulte claramente visible por parte del afectado, quedando así garantizado que el mismo ha podido tener perfecto conocimiento de la información exigible. y Tener a disposición de los/las interesados/as impresos en los que se detalle la información prevista en el artículo 5.1 de la Ley Orgánica 15/1999.

Sin embargo posteriormente a esta resolución la Agencia de protección de datos publicó una instrucción que matizaba ésta, la Instrucción 1/2006 sobre video vigilancia de 8 de noviembre, (B.O.E. nº 296, de 12 de diciembre), regulaba el tratamiento de datos personales con fines de video vigilancia a través de cámaras o videocámaras.
El objeto de esta instrucción es garantizar los derechos de las personas cuyas imágenes son tratadas por medio de video vigilancia, adecuando estos tratamientos a los principios de la LOPD.

En relación con la instalación de sistemas de videocámaras, será necesario averiguar cuales son los bienes jurídicos protegidos y si se cumple con el principio de proporcionalidad, esto implica que si fuese posible se deberán adoptar otros medios menos intrusivos a la intimidad de las personas, con el fin de prevenir interferencias injustificadas en los derechos y libertades fundamentales. Para averiguar si se cumple con el principio de proporcionalidad el Tribunal Constitucional en su Sentencia 207/1996 determina que Es necesario constatar si cumple los tres siguientes requisitos o condiciones: si tal medida es susceptible de conseguir el objetivo propuesto (juicio de idoneidad); si, además, es necesaria, en el sentido de que no exista otra medida más moderada para la consecución de tal propósito con igual eficacia (juicio de necesidad); y, finalmente, si la misma es ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto).

En este sentido, la instalación de cámaras de video vigilancia sería idónea, necesaria y proporcional si la finalidad de la instalación tiene como objetivo controlar robos, actos de vandalismo, o acciones violentas habituales en la finca que se trate.

Pero seguía existiendo un problema y es que era necesario el consentimiento de los afectados por el tratamiento de datos. Como se intuye conseguir el consentimiento de todas y cada una de las personas que pudieran ser grabadas constituye un esfuerzo titánico, y probablemente imposible. Por lo tanto para que sea legítimo el tratamiento éste deberá habilitarse en una Ley. En este sentido, la AEPD considera que el tratamiento de imágenes por razones de seguridad se encuentra amparado en el artículo 5.1 e) de la Ley de Seguridad Privada, que hasta la entrada en vigor la de 25/2009, de 27 de diciembre únicamente podrían realizar las empresas de seguridad debidamente autorizadas por el Ministerio del Interior, que previamente hubiesen cumplido los requisitos legalmente establecidos, (esto es que sean empresas de seguridad autorizadas por el Ministerio del Interior previa inscripción en el Registro del mismo, y que hubieran notificado el contrato).

En el Informe jurídico 0161/2008, posterior al estudiado y ya vigente la instrucción 1/2.006 se añaden una serie de requisitos que no se contemplaban anteriormente, por ejemplo en cuanto al modo de facilitar el derecho de información a los interesados se añade un apartado en el que se indica que se debe tener a disposición de los/las interesados/as impresos en los que se detalle la información prevista en el artículo 5.1 de la Ley Orgánica 15/1999. En lo que se refiere a la notificación del fichero, el artículo 7 de la Instrucción dispone que: La persona o entidad que prevea la creación de ficheros de video vigilancia deberá notificarlo previamente a la Agencia Española de Protección de Datos, para su inscripción en el Registro General de la misma… A estos efectos, no se considerará fichero el tratamiento consistente exclusivamente en la reproducción o emisión de imágenes en tiempo real.

El tratamiento de imágenes sólo puede realizarse por parte de las empresas de seguridad privada. La Ley 23/1992, de 30 de julio, de Seguridad Privada (LSP) regula en su artículo 1.2 que A los efectos de la presente Ley, únicamente pueden realizar actividades de seguridad privada y prestar servicios de esta naturaleza las empresas de seguridad y el personal de seguridad privada, que estará integrado por los vigilantes de seguridad, los jefes de seguridad y los escoltas privados que trabajen en aquéllas, los guardas particulares del campo y los detectives privados.

El artículo 5.1 e) de la LSP dispone que Con sujeción a lo dispuesto en la presente Ley y en las normas reglamentarias que la desarrollen, las empresas de seguridad únicamente podrán prestar o desarrollar los siguientes servicios y actividades (…) Instalación y mantenimiento de aparatos, dispositivos y sistemas de seguridad. Esta previsión se reitera en el artículo 1 del Reglamento de Seguridad Privada, aprobado por Real decreto 2364/1994, de 9 de diciembre (RSP)
De este modo, la Ley habilitaría que los sujetos previstos puedan instalar dispositivos de seguridad, entre los que podrían encontrarse las cámaras, siempre con la finalidad descrita en el citado artículo 1.1.

Para la efectiva puesta en funcionamiento de la medida, el artículo 6.1 dispone que Los contratos de prestación de los distintos servicios de seguridad deberán en todo caso consignarse por escrito, con arreglo a modelo oficial, y comunicarse al Ministerio del Interior, con una antelación mínima de tres días a la iniciación de tales servicios.

Por último, el artículo 7.1 establece que Para la prestación privada de servicios o actividades de seguridad, las empresas de seguridad habrán de obtener la oportuna autorización administrativa mediante su inscripción en un Registro que se llevará en el Ministerio del Interior.
La inscripción se regula en el artículo 2 del RSP, detallando el Anexo los requisitos que han de reunir estas empresas. No obstante, quedarían excluidas las de ámbito exclusivamente autonómico. Además, el artículo 39.1 dispone que únicamente podrán realizar las operaciones de instalación y mantenimiento de sistemas de seguridad electrónica contra robo e intrusión y contra incendios las empresas autorizadas.

En consecuencia, siempre que se haya dado cumplimiento a los requisitos formales establecidos en los artículos precedentes (inscripción en el Registro de la empresa y comunicación del contrato al Ministerio del Interior), las empresas de seguridad reconocidas podrán instalar dispositivos de seguridad, entre los que se encontrarían los que tratasen imágenes con fines de video vigilancia, existiendo así una habilitación legal para el tratamiento de los datos resultantes de dicha instalación, no siendo necesario el consentimiento del afectado.

La aprobación de la Ley 25/2009 (Ley ómnibus) viene a efectuar modificaciones en diversas leyes. En la materia que nos ocupa debemos analizar el artículo 14 de la Ley 25/2009 donde señala que La Ley 23/1992, de 30 de julio, de Seguridad Privada, queda modificada en los siguientes términos:
Uno. Se modifica la letra e) del artículo 5.1:
e) Instalación y mantenimiento de aparatos, dispositivos y sistemas de seguridad, de conformidad con lo dispuesto en la Disposición adicional sexta.
Dos. Se añade una Disposición adicional sexta:
Disposición adicional sexta. Exclusión de las empresas relacionadas con equipos técnicos de seguridad. Los prestadores de servicios o las filiales de las empresas de seguridad privada que vendan, entreguen, instalen o mantengan equipos técnicos de seguridad, siempre que no incluyan la prestación de servicios de conexión con centrales de alarma, quedan excluidos de la legislación de seguridad privada siempre y cuando no se dediquen a ninguno de los otros fines definidos en el artículo 5, sin perjuicio de otras legislaciones específicas que pudieran resultarles de aplicación.

Por tanto, la reforma legal permite a cualquier empresa o particular realizar las actividades que se han descrito, sin necesidad de cumplir los requisitos de autorización del Ministerio del Interior, exigidos hasta la fecha.

En definitiva, la mencionada disposición determina que cualquier particular o empresa cuya actividad no sea la propia de una empresa de seguridad privada podrá; vender, entregar, instalar y mantener equipos técnicos de seguridad sin necesidad de cumplir las exigencias previstas en la Ley de Seguridad Privada para tales empresas. De este modo, dado que la Ley permite la instalación y mantenimiento de dichos equipos por empresas distintas a las de seguridad privada, legitima a quienes adquieran de estos dispositivos para tratar los datos personales derivados de la captación de las imágenes, sin necesidad de acudir a empresas de seguridad privada, siendo dicho tratamiento conforme a lo previsto en la Ley Orgánica de Protección de Datos de Carácter Personal y a las finalidades previstas en la Ley de Seguridad Privada, constituyendo un interés legítimo de quienes adquieran estos dispositivos. Por tanto dicho tratamiento de datos, resulta conforme con el artículo 10. 2 a) del Reglamento de desarrollo de la Ley Orgánica 15/1999, aprobado por Real Decreto 1720/2007, de 21 de diciembre que señala que No obstante, será posible el tratamiento o la cesión de los datos de carácter personal sin necesidad del consentimiento del interesado cuando (…) Lo autorice una norma con rango de ley o una norma de derecho comunitario y, en particular, cuando concurra uno de los supuestos siguientes:
- El tratamiento o la cesión tengan por objeto la satisfacción de un interés legítimo del responsable del tratamiento o del cesionario amparado por dichas normas, siempre que no prevalezca el interés o los derechos y libertades fundamentales de los interesados previstos en el artículo 1 de la Ley Orgánica 15/1999, de 13 de diciembre.

No obstante, la instalación de un sistema de video vigilancia conectado a una central de alarma, seguirá necesitando que el dispositivo sea contratado, instalado y mantenido por una empresa de seguridad privada autorizada por el Ministerio del Interior y que el contrato sea notificado a dicho Departamento.


Áudea Seguridad de la Información
Departamento Derecho NNTT
Aurelio J. Martinez
www.audea.com]]>
http://www.zonavirus.com/articulos/ley-de-proteccion-de-datos-en-las-comunidades-de-propietarios.asp http://www.zonavirus.com/articulos/ley-de-proteccion-de-datos-en-las-comunidades-de-propietarios.asp Articulos Tue, 17 Oct 2011 15:29:52 GMT
<![CDATA[Novedades en itil 2011]]>
Si que es cierto que la actualización 2011 pasa por todas las fases del ciclo de vida y que ha supuesto algunas modificaciones interesantes.

Entre las modificaciones generales, y aunque algunas puedan parecer anecdóticas, debemos destacar:

· La supresión de las mayúsculas para los nombres de los términos de ITIL. Por ejemplo, lo que hasta ahora veíamos escrito como Service Level Agreement, ahora lo leeremos como service level agreement. Puede parecer un detalle menor pero nosotros creemos que era más clara la nomenclatura anterior.

· Si antes se hablaba siempre de buenas prácticas, ahora se habla directamente de mejor práctica, es decir, la mejor entre las prácticas existentes. Sobre este punto seguro que más de uno pensará que se ha pecado de falta de modestia.

· Respecto a los roles y responsabilidades que encontramos a lo largo del ciclo de vida, podemos decir que se ven mejor explicados y resultan más claros. Es curioso que ya no existirá más la denominación de Service Manager.

· Se ha actualizado también el glosario de ITIL, que será traducido a numerosos idiomas incluso de forma aislada en aquellos países que no traducen los libros de ITIL de inglés a su idioma propio, sino que se limitan a traducir el glosario.

Y por último, entre los cambios generales a destacar, todos los procesos tienen ahora su flujograma detallado, y se incluyen los inputs y outputs de cada uno de ellos.
Entrando ya en cada una de los cinco libros de los que constaba ITIL v3, y que se mantienen ahora en esta versión 2011, vamos a ver si realmente la actualización es interesante o no:

· Service Strategy: Con dos procesos nuevos, es el centro de la actualización, buscando mayor claridad y concisión, pero ha crecido considerablemente en extensión, doblando a su antecesor.
Ahora se diferencia entre estrategia de negocio y estrategia de TI y se tiene en cuenta el impacto del cloud computing. En cualquier caso, se sigue hablando de clientes, valor y servicios como ejes fundamentales.

· Service Design: Mejor alineación con Service Strategy, tanto en los inputs como en los outputs.
Se ha introducido un nuevo proceso, denominado Coordinación del Diseño.

· Service Transition: Cuenta con más información sobre Gestión de Activos, especialmente en los relativo al desecho de activos para evitar, entre otros, problemas de seguridad de la información.
El anterior proceso de Evaluación pasa a denominarse Evaluación de Cambios buscando una mayor claridad sobre el objeto del proceso.
Otra novedad es que puede haber CIs (elementos de configuración, es decir, activos) fuera de la CMDB o Base de Datos de la Configuración (podrán estar en el SKMS o Sistema de Gestión del Conocimiento del Servicio).

· Service Operation: Se han clarificado los conceptos de solicitud de servicio y de modelos de solicitud.
En el proceso de Gestión de Operaciones de TI se han ampliado las recomendaciones para la gestión de instalaciones físicas.

· Continual Service Improvement: La mejora continua queda en siete pasos, con una mayor claridad en su relación con el ciclo PDCA (Plan, Do, Check, Act) o ciclo de Deming.
Se ha introducido un Registro de Mejora Continua del Servicio.
La medición y los informes de servicios ya no son procesos, sino que a partir de ahora se consideran elementos de cada proceso.

Estas son, a grandes rasgos, las principales novedades que nos trae ITIL 2011. Sin duda habrá que profundizar con más detalle en los nuevos libros y que cada uno saque sus propias conclusiones.
Para los que puedan estar preocupados por su certificación Foundation o superiores, la nueva versión no supone la anulación de las mismas, si bien siempre se valorará más estar certificado en una versión más reciente.


Áudea Seguridad de la Información
Departamento Gestión de la Seguridad
Manuel Díaz Sampedro
www.audea.com]]>
http://www.zonavirus.com/articulos/novedades-en-itil-2011.asp http://www.zonavirus.com/articulos/novedades-en-itil-2011.asp Articulos Tue, 10 Oct 2011 11:25:42 GMT
<![CDATA[La formación de empleados como elemento fundamental para proteger la información de nuestra empresa]]>
Esta importancia de la información crea una necesidad de control y gestión de la seguridad sobre la misma y no solo desde un punto de vista legal en cuanto a datos personales se refiere, sino con carácter general a toda la información manejada por una compañía, convirtiéndose en un complemento importante y que aporta un plus de confianza y compromiso ante clientes o terceros ajenos a la empresa. Como ejemplo de este punto es la cada vez más aceptada e incluso exigida aplicación de normas ISO en la contratación entre empresas a nivel internacional.

Pero en este artículo quería resaltar no la conveniencia o incluso necesidad de adoptar este tipo de normas, sino uno de los puntos más importantes que acompañan a su implantación y requisito necesario para su éxito, la formación. Como cualquier proyecto en que se incluye un nuevo elemento en la estructura de funcionamiento de una empresa, la implantación de un sistema de gestión de la seguridad de la información pasa por las fases de estudio, desarrollo, aprobación y aplicación, quedando en este punto los nuevos protocolos instaurados y activos, pero no se puede entender como finalizado sin las necesaria labor formativa y de concienciación al personal afectado. Podríamos utilizar la analogía de que de poco sirve comprarse un coche si no se sabe conducir, por lo que el factor formación cobra una importancia capital.

El usuario medio, que maneja información confidencial de la empresa a diario, por lo general no tiene unos conocimientos avanzados sobre seguridad de la información, basando su manera de trabajar en normas que podríamos llamar de ‘sentido común’, propiciando que este conocimiento básico deje lagunas de seguridad que pueden causar no solo perjuicios económicos a la empresa en forma de sanciones sino perdida de confianza de clientes presentes y futuros y por lo tanto perdida de negocio. Se debe considerar por lo tanto un elemento fundamental que dentro de una organización se promuevan de forma continua acciones formativas dirigidas a los empleados buscando una concienciación sobre la importancia y necesidad de la aplicación de las normas establecidas por la propia empresa en materia de seguridad, buscando que entiendan el por qué y para qué se hacen y su compromiso para su cumplimiento.


Áudea Seguridad de la Información
Departamento Gestión
Álvaro Aritio
www.audea.com]]>
http://www.zonavirus.com/articulos/la-formacion-de-empleados-como-elemento-fundamental-para-proteger-la-informacion-de-nuestra-empresa.asp http://www.zonavirus.com/articulos/la-formacion-de-empleados-como-elemento-fundamental-para-proteger-la-informacion-de-nuestra-empresa.asp Articulos Tue, 26 Sep 2011 07:22:00 GMT
<![CDATA[Tratamiento de los datos personales de los trabajadores por el comité de empresa o delegados de personal]]>
En este contexto, la cesión de los datos de los trabajadores, únicamente podría entenderse lícita si se produjera en el ámbito de las funciones que la Ley atribuye a los Delegados de Personal o el Comité de Empresa como órganos representativos del conjunto de trabajadores. A esta información podrían acceder solamente las personas autorizadas con el fin de cumplir con las funciones de vigilancia y control recogidas en el artículo 64.1 del ET que dice concretamente que "El comité de empresa tendrá las siguientes competencias: Recibir la copia básica de los contratos a que se refiere el párrafo a) del apartado 3 del artículo 8 y la notificación de las prórrogas y de las denuncias correspondientes a los mismos, en el plazo de los diez días siguientes a que tuvieran lugar.", y el apartado 9° atribuye a dicho órgano "Ejercer una labor: a) De vigilancia en el cumplimiento de las normas vigentes en materia laboral, de Seguridad Social y empleo, así como el resto de los pactos, condiciones y usos de empresa en vigor, formulando, en su caso, las acciones legales oportunas ante el empresario y los organismos o tribunales competentes; b) De vigilancia y control de las condiciones de seguridad e higiene en el desarrollo del trabajo en la empresa, con las particularidades previstas en este orden por el artículo 19 de esta Ley". En otros casos no previstos en este artículo, sería necesario recabar antes el consentimiento de los interesados para poder comunicar sus datos. En consecuencia no toda la información debería ser accesible a los representantes de los trabajadores y así por ejemplo, el empresario no debería facilitar las nóminas de sus empleados al Comité de Empresa sin su consentimiento, puesto que la información que contienen excede las funciones atribuidas por Ley a dichos representantes, siendo suficiente en esta materia la aportación de los documentos TC1 y TC2.

La situación se complica un poco si tenemos en cuenta que el ET por un lado reconoce al Comité de Empresa la capacidad para ejercer acciones administrativas y judiciales y le atribuye, unas competencias que suponen una posición de independencia respecto del empresario y por el otro lado debemos tener en cuenta que dicho órgano no tiene personalidad jurídica propia, por tanto no puede ser considerado como el responsable del fichero tal y como lo define el artículo 3 de la LOPD como persona física o jurídica, de naturaleza pública o privada, u órgano administrativo, que decida sobre la finalidad, contenido y uso del tratamiento. En consecuencia este órgano tampoco podría ser sancionado directamente por la Agencia Española de Protección de Datos (AEPD) aún cuando vulnerase la normativa de protección de datos.

¿Qué ocurre entonces cuando el Comité de Empresa comete infracciones derivadas de esta normativa y qué medidas debería adoptar el empresario para prevenir estas situaciones?
Ante todo hay que recalcar que los representantes de los trabajadores por el mero hecho de recibir la información confidencial, sí que están obligados a cumplir con las disposiciones de la Ley, en este sentido el artículo 11.5 de la LOPD dispone que Aquél a quien se comuniquen los datos de carácter personal se obliga, por el solo hecho de la comunicación, a la observancia de las disposiciones de la presente Ley.

Por consiguiente, el Comité debería tratar los datos a los que tiene acceso solamente conforme a las disposiciones del artículo 64 .1 del ET, ya que en el caso de que los utilizase para cualquier otra finalidad distinta del correcto desenvolvimiento y control de la relación laboral vulneraría el artículo 4.2 de la LOPD.
Tampoco sería autorizada la divulgación de la correspondiente información por parte de los órganos de los representantes de los trabajadores por cualquier medio puesto que la publicación de la información podría implicar la cesión de datos amparada por lo dispuesto en el artículo 11 de la citada Ley.

Además, debería responsabilizarse en adoptar las medidas de índole técnica y organizativas necesarias que garanticen la seguridad de los datos de carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado, habida cuenta del estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural conforme lo establece el artículo 9 de la LOPD y su normativa de desarrollo.
A su vez, el artículo 10 de la LOPD impone un deber de secreto a cualquiera que intervenga en el tratamiento de los datos personales, por lo que también los miembros del Comité de Empresa o Delegados de Personal quedarían obligados al deber de secreto y confidencialidad respecto de la información a la que tuvieran acceso en el transcurso del desarrollo de su actividad, añadiendo incluso que estas obligaciones subsistirían aun después de finalizar sus relaciones con el titular del fichero o, en su caso, con el responsable del mismo.

Igualmente, el apartado 2º del ya citado artículo 65 del ET establece que Los miembros del comité de empresa, y este en su conjunto, observarán sigilo profesional en todo lo referente a los párrafos 1.º, 2.º, 3.º, 4.º y 5.º del apartado 1 del artículo anterior, aun después de dejar de pertenecer al comité de empresa y en especial en todas aquellas materias sobre las que la dirección señale expresamente el carácter reservado. En todo caso, ningún tipo de documento entregado por la empresa al comité podrá ser utilizado fuera del estricto ámbito de aquella y para distintos fines de los que motivaron su entrega.

En último lugar, para reforzar estas disposiciones legales el empresario podría hacer firmar a todos los miembros del Comité de Empresa o Delegados de Personal un documento de confidencialidad por el que se comprometerían de forma expresa y por escrito a cumplir con todas las disposiciones legales.
Por todo lo anteriormente expuesto, la empresa podría repetir contra aquellos, cualquier tipo de sanciones o multas administrativas que le fueran impuestas por la AEPD.


Áudea Seguridad de la Información
Consultor Legal
Karol Sedkowski
www.audea.com]]>
http://www.zonavirus.com/articulos/tratamiento-de-los-datos-personales-de-los-trabajadores-por-el-comite-de-empresa-o-delegados-de-personal.asp http://www.zonavirus.com/articulos/tratamiento-de-los-datos-personales-de-los-trabajadores-por-el-comite-de-empresa-o-delegados-de-personal.asp Articulos Tue, 26 Sep 2011 07:20:45 GMT
<![CDATA[Ciberataques: una nueva forma de expresión]]>
La gran protagonista de la era digital que vivimos es la red de redes, que se ha convertido en un elemento necesario y siempre presente, tanto en los hogares como en todas las empresas.

A través de las comunicaciones digitales se mueven cantidades ingentes de información (comunicados, blogs sociales, publicidad).

Todos estos servicios accesibles mediante la red de redes, a menudo no se encuentran asegurados de forma correcta, o están afectados por fallos de diseño, debido a que el tema de la seguridad suele tratarse como algo secundario.

En nuestros días ha surgido una nueva forma de expresarse, que consiste en buscar fallos en los servicios (portales web, por ejemplo) publicados en Internet, y explotarlos una vez encontrados.

Esta forma de actuar, llevada a cabo por personas con determinados conocimientos informáticos, se ha puesto de moda, creándose grupos organizados con propósitos comunes.

Los propósitos pueden ir, desde robar las credenciales del correo de una persona, o su clave de acceso a una red social, a robar datos bancarios de gran importancia.

Fundamentalmente, los propósitos más típicos están relacionados con el robo de información, y con Denegaciones de Servicio.
Esta situación ha generado un pánico generalizado en la sociedad, quien empieza a ver a través de los medios que los sistemas que utiliza en su vida cotidiana no son tan seguros como pensaba. El resultado es la desconfianza en Internet y en sus tecnologías, aunque a estas alturas, se depende demasiado de estas tecnologías como para prescindir de ellas.
La mejor forma de no sentirse vulnerable frente a estos ataques es apostar por la seguridad.

En el ámbito del hogar, las mejores armas para prevenir los ataques informáticos son:
· Tener instalado un antivirus actual y mantenerlo actualizado.
· Instalar las últimas actualizaciones de los programas y del Sistema Operativo utilizado.
· Tener instalado un Firewall de host que nos informe de las conexiones no autorizadas que se intenten realizar.
· Mantener una actitud preventiva frente a mensajes o correos de desconocidos o con apariencia sospechosa.

En cuanto al ámbito empresarial, las medidas citadas son igualmente válidas, siendo necesario además, implementar otras medidas adicionales, como pueden ser:

· Implantación de redes seguras, mediante sistemas perimetrales de protección.
· Revisión y actualización de dichos sistemas.
· Realización de Auditorías de Seguridad e Intrusión.
· Realización de Auditorías de código para verificar que las aplicaciones son seguras.

Como se puede observar, todas las medidas implantar pueden conllevar un sote económico importante, y sin embargo ser víctima de un ataque puede conllevar gastos aún mayores.

En conclusión, nuestra mejor arma es la concienciación. Debemos tener bien claro lo que puede ocurrir, qué forma de comportamiento debemos adoptar para minimizar las posibilidades de que los ataques tengan éxito, y qué medidas podemos implantar para aumentar la protección frente a amenazas externas

Áudea Seguridad de la Información
Departamento de Seguridad Tic
José Francisco Lendínez Echeverría
www.audea.com]]>
http://www.zonavirus.com/articulos/ciberataques-una-nueva-forma-de-expresion.asp http://www.zonavirus.com/articulos/ciberataques-una-nueva-forma-de-expresion.asp Articulos Tue, 26 Sep 2011 07:18:28 GMT
<![CDATA[Ataques de fuerza bruta]]>
WIKIPEDIA define fuerza bruta como: La forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

A pesar de lo que pudiera parecer, es uno de los métodos más empleados por los hackers, que explota la vulnerabilidad más recurrente en la seguridad de la información: el factor humano. Los usuarios no disponen de contraseñas lo suficientemente robustas, como distintos tipos de caracteres y de números que impliquen una cierta complejidad. Por el contrario, para evitar olvidarse de su clave de acceso, prefieren contraseñas fáciles de recordar, pero al mismo tiempo de adivinar.

Con este fin, los hacker, utilizan herramientas que disponen de diccionarios de contraseñas, cuya función es ir probando contraseñas una por una.

No obstante, como usuarios, sabemos que únicamente con la contraseña, no es posible acceder a un puesto, puesto que es necesario contar con un código de usuario.

Para conseguir tanto el código de usuario como la contraseña, a través de este tipo de ataque, existe diferente herramientas como BrutusAET 2 para fuerza bruta a contraseñas de FTP, Essential Net Tools para fuerza bruta a contraseñas de servicio de red (NetBIOS), o John the Ripper – Windows, Linux para fuerza bruta a contraseñas hasheadas de Windows.

Una forma sencilla de proteger un sistema contra los ataques de fuerza bruta o los ataques de diccionario es establecer un número máximo de tentativas. De esta forma se bloquea el sistema automáticamente después de un número de intentos fallidos predeterminados. Sin embargo, aún cuando exista un Directiva de bloqueo de cuenta, o de complejidad de las contraseñas que obligue a cambiarla cada cierto tiempo, también son fácilmente predecibles porque a menudo consisten en agregarle cortas secuencias de números a una misma raíz original. Por tanto, lo más recomendable sería establecer Directivas de contraseñas lo suficientemente robustas, por una empresa especializada.

Desde Áudea queremos recordamos que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información


Áudea Seguridad de la Información
Departamento Legal
Eduardo de Miguel Cuevas
www.audea.com]]>
http://www.zonavirus.com/articulos/ataques-de-fuerza-bruta.asp http://www.zonavirus.com/articulos/ataques-de-fuerza-bruta.asp Articulos Sat, 02 Sep 2011 09:18:31 GMT
<![CDATA[Plazo de conservación de los documentos de auditoría]]>
Se dice posteriormente que el informe de auditoría deberá estar a disposición de las agencias de protección de datos pero no indica durante cuánto tiempo deben conservarse estos informes.

El art. 44.3 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, en adelante LOPD, indica que es infracción grave mantener los ficheros, locales, programas o equipos que contengan datos de carácter personal sin las debidas condiciones de seguridad que por vía reglamentaria se determinen. Dicha infracción prescribirá a los dos años de su comisión, tal y como dispone el art. 47.1 de la LOPD. Así la entidad requerida debería siempre tener a disposición de la Agencia un informe emitido durante los dos años anteriores al momento en el que se solicita el requerimiento.

El siguiente informe jurídico de la Agencia Española de Protección de datos corrobora lo mencionado anteriormente.

Sin embargo la Autoridad Catalana de Protección de Datos, considera que el plazo de conservación de estos documentos de Auditoría sería de tres años en el dictamen que a continuación se relaciona.

En este dictamen "Historias clinicas sin medida de seguridad" de la Autoridad Catalana en un primer momento y con misma fundamentación que la Agencia Española llega a la conclusión que debe ser 2 años el plazo de conservación.

Pero posteriormente considera que el registro de incidencias, puede resultar un valioso elemento probatorio en la investigación de otros tipos de infracciones que tienen atribuido un plazo de prescripción más largo, en el caso de infracciones muy graves, que tendría un plazo de prescripción de tres años.

Pero además el artículo 19 de la LOPD también contempla la responsabilidad por daños o lesiones que las personas afectadas sufran en sus bienes o derechos, ya sea mediante la reclamación de la responsabilidad de la Administración, cuando el daño sea imputable a una Administración pública, o mediante el sistema de responsabilidad extracontractual establecido en el derecho civil. En este sentido, disponer de la documentación relativa a las auditorías puede ser un elemento probatorio importante para la acreditación de la diligencia del responsable en el cumplimiento de las medidas de seguridad exigibles. Al respecto hay que recordar que la letra d) del artículo 121-21 del Libro primero del Código Civil de Cataluña establece que prescriben a los tres años las pretensiones derivadas de responsabilidad extracontractual, y las demás pretensiones al cabo de diez años, salvo la recuperación de la posesión (artículos 121-20 y 121-22).

En conclusión, la documentación que forma parte de las auditorías de seguridad requeridas por dicha normativa debe conservarse durante un período mínimo de tres años, o hasta que se realice la auditoría de seguridad siguiente, si esta no se ha efectuado dentro del plazo de dos años exigible.


Áudea Seguridad de la Información
Departamento Legal
Aurelio J. Martínez Ferre.
www.audea.com]]>
http://www.zonavirus.com/articulos/plazo-de-conservacion-de-los-documentos-de-auditoria.asp http://www.zonavirus.com/articulos/plazo-de-conservacion-de-los-documentos-de-auditoria.asp Articulos Wed, 23 Aug 2011 11:47:38 GMT
<![CDATA[Como ver los archivos ocultos o de sistema en windows]]>


Windows XP
1. Haga clic en Mi PC.
2. Haga clic en el menú "Herramientas", y después en "Opciones de carpeta".
3. Haga clic en la pestaña Ver.
4. Quite la marca en "Ocultar extensiones de archivo para tipos de archivo conocidos".
5. En la carpeta "Archivos ocultos" seleccione "Mostrar archivos y carpetas ocultos".
6. Quite la marca en "Ocultar archivos protegidos del sistema operativo".
7. Haga clic en Aplicar, y después en Aceptar.

Windows Vista
1. Haga clic en el botón "Inicio" y después en "Panel de control"
2. Haga clic en "Apariencia y personalización"
3. Haga clic en "Opciones de carpeta"
4. Haga clic en la pestaña "Ver".
5. Quite la marca en "Ocultar extensiones de archivo para tipos de archivo conocidos".
6. En la carpeta "Archivos ocultos" seleccione "Mostrar archivos y carpetas ocultos".
7. Quite la marca en "Ocultar archivos protegidos del sistema operativo".
8. Haga clic en Aplicar, y después en Aceptar.

Windows 7
1. Haga clic en el botón "Inicio" y después en "Panel de control"
2. Haga clic en "Apariencia y personalización"
3. Haga clic en "Opciones de carpeta"
4. Haga clic en la pestaña "Ver".
5. Quite la marca en "Ocultar extensiones de archivo para tipos de archivo conocidos".
6. En la carpeta "Archivos ocultos" seleccione "Mostrar archivos y carpetas ocultos".
7. Quite la marca en "Ocultar archivos protegidos del sistema operativo".
8. Haga clic en Aplicar, y después en Aceptar.

IMPORTANTE: Una vez resulto el problema es recomendable, volver a seguir los pasos para desmarcarlos y que se vuelvan ocultos, asi evitaremos eliminar accidentalmente algun fichero necesario para el arranque del sistema operativo.]]>
http://www.zonavirus.com/articulos/como-ver-los-archivos-ocultos-o-de-sistema-en-windows.asp http://www.zonavirus.com/articulos/como-ver-los-archivos-ocultos-o-de-sistema-en-windows.asp Articulos Fri, 18 Aug 2011 16:10:10 GMT
<![CDATA[Importancia de los “backups”]]>
¿Qué es un Backup?

Un Backup es un sistema que almacena información importante fuera de la organización, realizando una comprobación de forma periódica. Para que sea realmente eficiente debe estar dispuesta en cumplimiento con el marco legal y las mejores prácticas.

Un backup eficiente es posible encontrarlo en puntuales empresas que ofrecen éste tipo de servicios, generalmente se realizan a través de sus Partners para así asegurarse de garantizar la disponibilidad y la continuidad de los sistemas de información, tal como: copia online, copia continua local, copia continua remota, copia local histórica bunker de guarda y custodia de soportes y lo más importante un buen servicio de destrucción de soportes ¿porqué hacemos énfasis en esto?, pues porque la mayoría de las empresas creen tener un cierto derecho y potestad de desaparecer, eliminar ó bien destruir sus documentos, datos e informaciones que para ellos ya no tienen utilidad y solo ocupan espacio y resultan más frecuentes los casos de fraude, malas gestiones de seguridad, perdida de datos personales ó confidenciales, etc. y si bien pueden ser fallas humanas, del personal ó fallos informáticos en los ordenadores, finalmente terminan siendo fallas del usuario también, que es quién lo Opera.

¿Consecuencias?

Víctimas o responsables que acaban envueltos en delitos graves de elevados costes, con pérdidas importantes de información y una nefasta reputación corporativa difícil de limpiar. Por ello es imprescindible crear consciencia a nivel general y tomar en cuenta todo lo que puede beneficiarnos un buen almacenaje de datos Backup y, posteriormente, la realización de una correcta destrucción de soportes.



Áudea Seguridad de la Información
Departamento de Comunicación
Eugenia Moreau González
www.audea.com]]>
http://www.zonavirus.com/articulos/importancia-de-los-backups.asp http://www.zonavirus.com/articulos/importancia-de-los-backups.asp Articulos Wed, 16 Aug 2011 09:32:51 GMT
<![CDATA[¿necesita mi empresa una auditoría de hacking ético?]]>
El objetivo de esta auditoría se centra en evaluar todos sus sistemas de seguridad, intentando encontrar algún agujero para acceder a la información, cómo si de un hacker se tratase.

Para realizar una buena auditoría de Hacking Ético, y siguiendo la metodología internacionalmente reconocida OSSTMM, se deberían evaluar y comprobar los siguientes aspectos:

· Information Gathering: Mediante la fase de Information Gathering se pretende obtener toda la información de libre acceso disponible sobre la empresa o entidad a estudiar.
· Estudio y análisis de la red: La fase de estudio de la red se efectúa desde un punto de conexión a la red a estudiar y se considera intrusiva, obteniéndose La información que se desea obtener es: Listado de equipos activos y sus servicios, mapa de red, etc.
· Detección de vulnerabilidades: El objetivo es listar todas las posibles vulnerabilidades para todos los equipos y servicios detectados.
· Obtención de acceso: En esta fase se pretende la obtención de contraseñas, elevación de privilegios, y acceso a datos, o ubicaciones restringidas.

El informe de la auditoría contrastaría las deficiencias detectadas y el plan de acción para mitigar los riesgos, es decir, tendremos la información necesaria para saber donde tenemos agujeros y qué necesitamos para taparlos. Así podremos conseguir que ningún hacker nos robe datos de carácter personal o cualquier tipo de información de la empresa.

Por tanto creemos que es fundamental realizar este tipo de auditorías que nos aportan datos reales de dónde necesitamos y tenemos que reforzar en nuestra seguridad para no vernos atacados.


Áudea Seguridad de la Información
Departamento de Marketing y Comunicación
Elisa Sánchez
www.audea.com]]>
http://www.zonavirus.com/articulos/necesita-mi-empresa-una-auditoria-de-hacking-etico.asp http://www.zonavirus.com/articulos/necesita-mi-empresa-una-auditoria-de-hacking-etico.asp Articulos Thu, 27 Jul 2011 07:11:28 GMT
<![CDATA[La necesidad de proteger nuestras conexiones wifi]]>
En este sentido, el 86,3% de los encuestados asegura tener algún sistema de protección o cifrado en sus conexiones Wifi, dejando un balance de un 13,7% de usuarios con una conexión Wifi contratada sin ningún tipo de protección ante accesos de terceras personas.

Estos datos reflejan que un porcentaje importante de los usuarios ya sea por desconocimiento o falta de previsión no toman las medidas oportunas para evitar accesos a su red, que en la mayoría de los casos no les afectan de una manera directa pero que puede llegar a ser un problema si nos topamos con una persona mal intencionada.

Como ejemplo, hace unos días hemos conocido un sentencia dictada por un tribunal federal estadounidense por el cual se condena a una persona que había entrado en el Wifi de sus vecinos y utilizando su red había creado una cuenta de correo falso por la cual enviaba por correo electrónico pornografía infantil así como amenazas a diferentes cargos públicos del gobierno del país.
Otro caso, ocurrido en Alemania, es el de una persona a la cual se le impuso una sanción ya que su conexión inalámbrica estaba sin proteger y a través de ella los vecinos accedían y se descargaban material protegido por derechos de autor, entendiendo el órgano alemán que era responsabilidad del titular de la conexión tener su red protegida para evitar este tipo de accesos.


Áudea Seguridad de la Información
Departamento de Gestión
Alvaro Aritio
www.audea.com]]>
http://www.zonavirus.com/articulos/la-necesidad-de-proteger-nuestras-conexiones-wifi.asp http://www.zonavirus.com/articulos/la-necesidad-de-proteger-nuestras-conexiones-wifi.asp Articulos Tue, 18 Jul 2011 10:09:25 GMT
<![CDATA[Introducción al protocolo ssl (intypedia)]]>
En ella Bernardo y Alicia explican los orígenes de este protocolo, cuáles son sus fortalezas y debilidades. Se muestran en detalle los pasos que siguen cliente y servidor para establecer una conexión segura y se entregan algunas recomendaciones básicas para una navegación segura.

La lección tiene una duración de 17:24 minutos y está formada por 4 escenas o capítulos

· Escena 1. Orígenes de SSL. Ataques a la identidad e integridad de los datos
· Escena 2. Funcionamiento de SSL. SSL Handshake Protocol
· Escena 3. Aplicaciones del protocolo SSL. Comercio electrónico y VPNs
· Escena 4. Seguridad del protocolo SSL.

El vídeo viene acompañado por los siguientes documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión de la lección, las diapositivas de apoyo y los ejercicios para autoevaluación.

· El guión de la lección.
· Diapositivas de apoyo.
· Ejercicios para autoevaluación.

Enlace Video en Youtube
http://www.youtube.com/watch?v=pOeWmStBOYY

Fuente Intypedia.com



Difusión del proyecto
Intypedia es un proyecto educativo sin ánimo de lucro desarrollado por la Universidad Politécnica de Madrid que consiste en una enciclopedia visual de la seguridad de la información, usando para ello el Canal YouTube de la UPM.

Su éxito se ha debido sin duda al apoyo de diversos medios que han participado en su difusión, algunos de los cuales lo siguen haciendo. A todos ellos ¡muchas gracias!

Empresas e instituciones
http://www.criptored.upm.es/intypedia/img/upm.jpg http://www.criptored.upm.es/intypedia/img/inteco.jpg
http://www.criptored.upm.es/intypedia/img/gmv.gif http://www.criptored.upm.es/intypedia/img/hispasec.png]]>
http://www.zonavirus.com/articulos/introduccion-al-protocolo-ssl-intypedia.asp http://www.zonavirus.com/articulos/introduccion-al-protocolo-ssl-intypedia.asp Articulos Wed, 12 Jul 2011 08:12:05 GMT
<![CDATA[Despido por navegar por redes sociales, radios y tvs online.]]>
La empresa, había advertido a sus empleados sobre las reglas de uso de los medios informáticos y de acceso a Internet, así como de las medidas que adoptaría si existían abusos. Todo ello, junto la negligencia demostrada de la trabajadora, que dedicaba gran parte de su jornada laboral a navegar por la red (en un solo día visitaba hasta 72 páginas no relacionadas con su actividad laboral), hacen que el tribunal haya podido confirmar el despido.

Tal y como advertíamos en la noticia Intimidad vs productividad si el trabajador no es informado, a través de las políticas de uso de los medios informáticos y las políticas de privacidad, de las consecuencias de la utilización de estos medios para fines personales, el empresario no tendría facultades de control de utilización de los mismos, y si podría estar incurriendo en una vulneración del derecho de intimidad del trabajador, argumento que utilizaba la defensa de la empleada.

En este caso concreto, la auditoría del ordenador de la despedida, se inicia cuando el departamento de sistemas comienza a recibir incidencias sobre navegación muy lenta en una de sus oficinas. Al comprobar dichas incidencias son originadas por el ordenador de la ex empleada, se le comunican los hechos y le recuerdan la prohibición expresa de navegar por páginas de Internet inapropiadas.

El hecho que culmina el despido es la repetición de dichas conductas.
Sin embargo, son múltiples los casos en los que la prueba de auditoría de los ordenadores de los empleados, sin haber informado a los mismos sobre las reglas de uso de los medios informáticos, se declara nula y por tanto la declaración de despido, improcedente.

Por ello desde Áudea volvemos a recordar la importancia de que las empresas pacten o informen a sus empleados de sus políticas de uso de los medios informáticos y de sus políticas de privacidad, de tal forma que el empleado sea consciente de que el uso del equipo informático debe ser, exclusivamente, para llevar a cabo las actividades necesarias en el desarrollo de sus funciones dentro de la empresa.

Pero si queremos ser más restrictivos, además de estas políticas, contamos con múltiples herramientas que bloquean el acceso a determinadas páginas, tales como los filtros de contenido, programas diseñados para controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la Web. El filtro de contenido determina qué páginas estarán disponibles en una máquina o red particular.

También existen soluciones más completas, como pueden ser los IDS (que reconocen y canalizan las firmas de tráfico, usándolas para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas) o los firewall, (partes de un sistema o una red que están diseñadas para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de dispositivos o conjuntos de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.)

Todos estos dispositivos suelen utilizarse para prevenir a las personas ver contenido que el dueño de los sistemas informáticos u otras autoridades consideran inadecuado.

Estos programas son utilizados tanto por padres que desean limitar los sitios que sus hijos visitan en los ordenadores domésticos, hasta los usos más comunes, derivados del control que ejercen las empresas para delimitar qué contenidos pueden ver los empleados en el trabajo, optando por el lema mejor prevenir que lamentar.


Áudea Seguridad de la Información
Departamento legal
Marta Sánchez Valdeón
www.audea.com]]>
http://www.zonavirus.com/articulos/despido-por-navegar-por-redes-sociales-radios-y-tvs-online.asp http://www.zonavirus.com/articulos/despido-por-navegar-por-redes-sociales-radios-y-tvs-online.asp Articulos Wed, 12 Jul 2011 08:00:07 GMT
<![CDATA[Redes sociales, usos en el entorno laboral]]>
El tema que en esta ocasión abordamos es el uso de dichas redes sociales en el entorno laboral, en unas ocasiones permitido por las funciones que se desempeñan dentro de la empresa, en otros castigado por tratarse de un medio de distracción, ocio; por ejemplo: para los sectores hoteleros y de turismo, se permiten porque los empleados en la mayoría de los casos los requieren para promociones, reservas y el manejo de un flujo de información necesariamente instantánea con los clientes, muestreo de imágenes, cualificar opiniones, remitir testimonios y más que nada relaciones públicas, pero, por otro lado están los sectores en los que si se quiere más controlar este uso, aquellos que lo catalogan como un medio de distracción.

Según expertos en la materia, las mensajerías instantáneas de las redes sociales en un futuro terminarán por reemplazar definitivamente el uso del correo electrónico, ya que son más efectivas, de hecho hoy en día, casi nadie envía un correo electrónico si existe una urgencia de que la otra persona reciba el mensaje, por ello, en términos de comunicación efectiva, las redes sociales encabezan todas las listas y está comprobado que en muchos casos los empleados podrían tener acceso a éstos sitios de red aun cuando esté prohibido en base a la política de empresa.

Algunas de las barreras puestas por las empresas para prohibir o bloquear el uso de las redes son:
1. Desconexión radical de la red de Internet en todo el entorno corporativo, es decir que sólo se pueda trabajar en la red de intranet (servidor/sistemas de comunicación interna) desde los ordenadores de cada trabajador.
2. Configuración estratégica y conveniente de la dirección IP para dar acceso o no a la red de Internet a cada ordenador específico según cargo y puesto de trabajo.
3. Desbloqueo con claves y contraseñas, de forma ocasional y para gestiones específicas determinadas (en éste caso no todos los empleados pueden obtener dicho acceso, es decir, se rige según el rango y rendimiento en el puesto de trabajo)
4. Acceso libre – controlado, es decir, la empresa no tiene bloqueo permanente, pero si tiene un control de las paginas y sitios de Internet visitadas durante el día de trabajo o jornada laboral, para esto los ordenadores son programados y realizan un registro de las navegaciones, incluso con horarios de permanencia.

Todos estos controles se establecen para evitar que el uso de las redes sociales con lleven bajo rendimiento en horas laborales de los empleados y descenso de la productividad, en definitiva, que se utilicen con fines de entretenimiento personal.



Áudea Seguridad de la Información
Departamento de Marketing y Comunicación
Eugenia Moreau González
www.audea.com]]>
http://www.zonavirus.com/articulos/redes-sociales-usos-en-el-entorno-laboral.asp http://www.zonavirus.com/articulos/redes-sociales-usos-en-el-entorno-laboral.asp Articulos Wed, 05 Jul 2011 16:18:04 GMT
<![CDATA[Desconfianza europea por los datos]]>
El estudio alarma de que la inseguridad que proyecta Internet, debido en parte a todos los problemas relacionados con la gestión de los datos personales, que puede ser unos de los principales causantes del pobre desarrollo del mercado digital en Europa. Lo que más nos preocupa es el fraude relacionado con las compras en Internet, la usurpación de identidad en las redes sociales y la circulación de datos sin el consentimiento de su titular, tres miedos que serán difíciles de superar en el mundo digital.

Pero lo más preocupante es sin duda la actitud que muestran los jóvenes ante la revelación de datos de carácter personal, no teniendo ningún reparo para revelarlos en sitios que no ofrezcan ningún tipo de seguridad Existe una mayor conciencia entre el público adulto, siendo más receloso de su intimidad, aunque de forma general, según las encuestas, el 62 % de los internautas ni leen, ni encuentran, ni comprenden las políticas de privacidad web.

La falta de control en la red complica su regulación. Aún falta mucho trabajo para que su funcionamiento gane transparencia y trasmita confianza al usuario. Sin duda el entorno digital sigue siendo una de las cuestiones por resolver por parte de la Comisión, que elabora actualmente una normativa que regule el Derecho al Olvido y permita así borrar su rastro en Internet, exigido por el 75% de los encuestados.



Áudea Seguridad de la Información
Departamento Legal
Iván Ontañón Ramos
www.audea.com]]>
http://www.zonavirus.com/articulos/desconfianza-europea-por-los-datos.asp http://www.zonavirus.com/articulos/desconfianza-europea-por-los-datos.asp Articulos Wed, 28 Jun 2011 18:09:11 GMT
<![CDATA[Aplicaciones “espía” en redes sociales: seguridad de sus usuarios]]>
En ámbito general, según información publicada, hemos conocido innumerables casos de fraude y de negligencia por aquello de la mala praxis y la mala gestión de la información en sitios de Internet, al igual que hemos visto muchísimas denuncias de afectados por ésta serie de situaciones, sin embargo, las aplicaciones espía, creadas por hackers, parecen no tener control y de hecho cada día se reproducen a la velocidad de la luz; por ejemplo, en la red social Facebook, existen varias aplicaciones que no son fiables, hablamos desde la configuración de privacidad hasta un botón de No me gusta, creado para estar a disgusto con un comentario o una fotografía publicada, éste tipo de aplicación es capaz de mostrar desde quienes han estado viendo tu perfil en las ultimas semanas, quienes han podido ver tus fotos e incluso saber el tiempo que han estado navegando en tu site. Ahora bien, al usuario, quizás le parece interesante tener un control de las personas y/o empresas que visitan su perfil, sobretodo cuando se ha tomado la tarea de personalizarlo para que sea más atractivo o diferente al resto, pero ¿cómo acceden a tu perfil privado con éste tipo de aplicaciones?.

Una de las maneras más comunes es copiar y pegar enlaces donde supuestamente bajas la aplicación, de ésta manera y a través de un código informático los hackers pueden acceder al servidor y posteriormente a tu perfil o sitio privado en la red; a veces dan acceso a publicidades pornográficas pop up de ventas de software para móviles con aplicaciones de rayos X para las cámaras de video

También existen algunas otras aplicaciones, quizás las más populares, que funcionan como fuentes de información de datos confidenciales para las empresas de publicidad, y así se han obtenido cifras de unos 25mil anunciantes y algunos más, que han recaudado información confidencial a través de éstos software.

Desde Audea, hacemos un llamado a la reflexión, dando a conocer los daños que ocasionan ésta mala utilización de los recursos informáticos que se aprovechan de la evolución tecnológica y la demanda que esto acarrea, sobre todo en la juventud que en muchos casos llegan a ser víctimas reales por no tener demasiado sentido común. Las penalizaciones en las que proceden éstos hechos considerados como delitos, se transforman en grandes cantidades de dinero y crean una mala reputación online que implementando un poco de consciencia, no habría necesidad de tener.



Áudea Seguridad de la Información
Departamento de Comunicación
Eugenia Moreau
www.audea.com]]>
http://www.zonavirus.com/articulos/aplicaciones-espia-en-redes-sociales-seguridad-de-sus-usuarios.asp http://www.zonavirus.com/articulos/aplicaciones-espia-en-redes-sociales-seguridad-de-sus-usuarios.asp Articulos Wed, 21 Jun 2011 09:19:32 GMT
<![CDATA[Primer contacto práctico con ipv6]]>
Pese a los problemas e inconvenientes que el cambio pueda causar, se trata de un cambio necesario. El actual protocolo IPV4 no da más de sí. Los rangos de direcciones disponibles están repartidas en países, operadores y zonas en función de diversos criterios. En cada parte del mundo se realiza la asignación siguiendo un ritmo completamente distinto, por lo que se espera que el agotamiento de direcciones no ocurra a la vez en todas las zonas. Se estima que en algunos casos, las direcciones se agotarán a mediados de este año. En otras zonas, se estima que podrían durar hasta 2014.

El problema de agotamiento de direcciones radica en el número de bits que el protocolo IPV4 utiliza (32 bits), permitiendo generar unas 4300 millones de direcciones. Con la creciente utilización de la red de redes por parte de los usuarios a través de equipos, tablets, móviles, etc, este número de direcciones es insuficiente, a pesar de utilizar NAT en muchos casos para reducir el número de IPS necesarias.

El protocolo IPV6 genera una cantidad de direcciones mucho mayor, que permitirá disponer de hasta 65000 subredes en cada hogar u oficina. Esto podría permitir que los dispositivos puedan tener varias direcciones IP, y que las comunicaciones entre los mismos se realicen de forma directa, sin necesidad de pasarelas.

Esto facilitará el desarrollo de nuevos servicios y aplicaciones, ya que no habrá que solicitar aprobaciones y colaboraciones de operadoras para que estos funcionen correctamente.

Google, Facebook o Yahoo! Ya han anunciado que están trabajando de la implementación del IPV6 en sus servidores, de una forma prioritaria, de cara a que el cambio pueda realizarse sin nada que lamentar.


Áudea Seguridad de la Información
Departamento de Gestión
José Francisco Lendínez
www.audea.com]]>
http://www.zonavirus.com/articulos/primer-contacto-practico-con-ipv6.asp http://www.zonavirus.com/articulos/primer-contacto-practico-con-ipv6.asp Articulos Wed, 14 Jun 2011 09:10:45 GMT
<![CDATA[2011, un año de ataques a sistemas informáticos]]>
Estos ataques son realizados por personas calificadas con el termino ya conocido por todos, hackers. Hoy en día este término nos sugiere la imagen de una persona que en una habitación oscura y a altas horas de la madrugada intenta con intenciones dañinas acceder al sistema de alguna empresa o entidad gubernamental, pero esto no siempre ha sido así. El término Hack en un principio se refería a una solución simple, creativa y elegante para un problema. En muchos casos no pasaban de ser bromas pesadas. Con el paso del tiempo se fue asociando al campo de la programación informática, donde un Hack era la creación de algo nuevo e innovador en programación.

Hoy, estas bromas pesadas y creaciones se han transformado en ataques coordinados con claros fines económicos, ya sea para beneficio propio como para causar perdidas para la victima. Por todos es conocido que el riesgo cero es imposible de alcanzar, siempre existirán formas de romper un sistema de seguridad y es por ello por lo que importantes empresas como Google o Facebook, que son blancos muy jugosos para los hackers, han recurrido a aquel dicho de ‘si no puedes con tu enemigo, únete a él’, y de esta forma ofrecen recompensas a aquellos que descubran y les comuniquen fallas de seguridad en sus sistemas.

La situación actual que estamos viviendo es una gran preocupación y molestia para empresas y usuarios pero quizá aun más importante que esto, sea una posible perdida de confianza en los sistemas informatizados con todo lo que ello conlleva en un mundo donde cada vez más confiamos nuestros datos a estas herramientas.

Son innegable los beneficios que nos aportan los avances en el mundo digital y su evolución es imparable, pero los casos acaecidos este año hacen platearse si se ha sacrificado la seguridad para conseguir un avance más rápido y rentable. La pregunta de si las empresas ponen todos sus medios para securizar sus sistemas antes de lanzarlos y proteger así la información de sus clientes esta en el aire.

Áudea Seguridad de la Información
Departamento de Gestión
Álvaro Aritio
www.audea.com]]>
http://www.zonavirus.com/articulos/2011-un-ano-de-ataques-a-sistemas-informaticos.asp http://www.zonavirus.com/articulos/2011-un-ano-de-ataques-a-sistemas-informaticos.asp Articulos Tue, 13 Jun 2011 15:00:41 GMT
<![CDATA[Protocolo de reparto de secretos (intypedia)]]>
En ella Alicia y Bernardo nos enseñan cómo es posible diseñar y llevar a cabo un protocolo para proteger un secreto contra su posible pérdida, robo o deterioro. En particular, se presenta y estudia el protocolo propuesto por Adi Shamir para proteger, por ejemplo, una clave secreta con la que se ha cifrado un documento o la clave privada que se usa para firmar digitalmente, utilizado entre otras aplicaciones por Pretty Good Privacy PGP.

Una manera entretenida de comprobar cómo las matemáticas nos permiten hacer cosas que a simple vista parecen magia y que, no obstante, tienen muchas aplicaciones en el mundo real.

El vídeo de 13:54 minutos está compuesto por cuatro capítulos:

· Escena 1. Cómo proteger un secreto
· Escena 2. Protocolos de reparto de un secreto
· Escena 3. Realización efectiva de un protocolo de reparto de secretos
· Escena 4. Recuperando el secreto


El vídeo viene acompañado por los siguientes documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión de la lección, unas diapositivas de apoyo y un conjunto de cuestiones para autoevaluación.
· El guión de la lección.
· Diapositivas de apoyo.
· Ejercicios para autoevaluación.

Enlace Video en Youtube
http://www.youtube.com/watch?v=H1STDvU8keM

Fuente Intypedia.com]]>
http://www.zonavirus.com/articulos/protocolo-de-reparto-de-secretos-intypedia.asp http://www.zonavirus.com/articulos/protocolo-de-reparto-de-secretos-intypedia.asp Articulos Fri, 02 Jun 2011 11:11:20 GMT
<![CDATA[El primer ordenador cuántico de 128 qubits, el d-wawe one, vendido a la lockheed martin por 10 millones de us$]]>
Creo que vale la pensa empezar a informarse al respecto, ahora que ya se ha vendido el primer ordenador cuántico de 128 qubits.

El D-Wave One, el primer ordenador cuántico comercial disponible, que usa los principios de la mecánica cuántica en vez de los de la mecánica clásica, ha sido vendido a la compañia aeroespacial, de defensa y de seguridad Lockheed Martin.

http://www.abc.es/Media/201105/19/d_wave_wafer_processor--644x362.jpg

Fuente e info relacionada

Un transistor puede estar encendido o apagado. Un bit puede ser cero o uno. Pero un bit cuántico, conocido como qubit, podría ser cero, uno, ambos o ninguno, todos al mismo tiempo...



Definiciones al respecto segun Wikipedia:


Computación cuántica: http://es.wikipedia.org/wiki/Computaci%C3%B3n_cu%C3%A1ntica

Qué son los qubits : http://es.wikipedia.org/wiki/Qubit


Fuente


Lo que cabe preguntarse es como habiamos podido vivir hasta ahora sin ello ??? :)


Feliz lectura a los interesados ! Pero tomarselo con calma, tenemos toda la vida para digerirlo !

saludos

ms, 1-6-2011]]>
http://www.zonavirus.com/articulos/el-primer-ordenador-cuantico-de-128-qubits-el-d-wawe-one-vendido-a-la-lockheed-martin-por-10-millones-de-us.asp http://www.zonavirus.com/articulos/el-primer-ordenador-cuantico-de-128-qubits-el-d-wawe-one-vendido-a-la-lockheed-martin-por-10-millones-de-us.asp Articulos Thu, 01 Jun 2011 14:58:53 GMT
<![CDATA[Quejas en internet: ¿conocimiento “útil” o “inútil”?]]> A diferencia de la marca, que se puede generar a través de medios publicitarios, la reputación no está bajo el control absoluto del sujeto o la organización, sino que la 'fabrican' también el resto de personas cuando conversan y aportan sus opiniones.

Esto es especialmente importante en Internet, dónde resulta muy fácil y barato verter información y opiniones a través de mecanismos como foros, blogs o redes sociales.

Este libre ejercicio de la crítica sin embargo, puede ser filtro tanto de conocimiento útil, como de falsedades y críticas infundadas y, ¿cómo puede el público diferenciar si es conocimiento útil o inútil? Muy fácil...no puede.

Por ello resulta prácticamente imprescindible que las empresas sepan qué se dice en la red, quién lo dice y dónde lo dice, con la única finalidad de defenderse de aquellas críticas infundadas, que cualquier persona puede verter, con el simple objetivo de hacer daño a una empresa o incluso a una sola persona.

Y es que en muchas ocasiones, personas que han tenido problemas de distinta índole (muchas veces, incluso personales) critican a una determinada empresa no por sus servicios ni por sus productos, sino por desavenencias con algún miembro del personal de ésta.

El problema se solucionaría si los moderadores de los medios, como por ejemplo los foros, pudieran contrastar la información que se publica, lo que resulta prácticamente imposible, debido al volumen de contenido.

Pero además, si lo foros, en este caso, estuvieran organizados y controlados de manera restrictiva, entraríamos en un conflicto entre la libertad de expresión y el derecho de las empresas a que la verdad no sea distorsionada de forma deliberada y con total impunidad.

Si a esta primera premisa referente a la calidad de la información, unimos la segunda premisa de que Internet funciona los 365 días del año, las 24 horas del día y además es gratuito, perfilaremos un mecanismo ideal para que este conocimiento útil o inútil, desborde este medio de comunicación universal.


Áudea Seguridad de la Información
Departamento Legal
Marta S. Valdeón
www.audea.com]]>
http://www.zonavirus.com/articulos/quejas-en-internet-conocimiento-util-o-inutil.asp http://www.zonavirus.com/articulos/quejas-en-internet-conocimiento-util-o-inutil.asp Articulos Wed, 31 May 2011 07:13:46 GMT
<![CDATA[¿que es un "procedimiento de tutela de derechos"?]]>
¿Y esto que significa?
La LOPD concede a los ciudadanos los derechos de acceso, rectificación, cancelación y oposición. Estos derechos deben ser atendidos en unos plazos concretos (1 mes para acceso y 10 días para el resto), y contestados en todo caso, incluso cuando no nos constan datos del solicitante.

Si no hemos atendido bien uno de estos derechos, o no hemos respondido en plazo, el ciudadano puede quejarse a la AEPD y pedir su tutela de derechos, para que nos obligue a atender correctamente la solicitud (posiblemente el ciudadano no sea consciente de lo que está pidiendo, pero es lo que la AEPD le va a dar).

En otras palabras, el procedimiento de Tutela de Derechos, no es una manifestación de la potestad sancionadora de la Agencia, y por lo tanto, recibir una solicitud de información relativa a una Tutela de Derechos no implica que nos vayan a poner una multa millonaria de las que salen publicadas en los periódicos.

Podremos reconocer una Tutela de Derechos, porque se identifican con el código TD.

No obstante, esto no es excusa para desatender todas las solicitudes ni para desobedecer a la AEPD, ya que si la AEPD aprecia un impedimento o la obstaculización del ejercicio de los derechos de acceso, rectificación, cancelación y oposición puede abrirnos un procedimiento sancionador por una infracción grave con multas entre 40.000 y 300.000 euros.

Áudea Seguridad de la Información
Responsable del Departamento Legal
José Carlos Moratilla
www.audea.com]]>
http://www.zonavirus.com/articulos/que-es-un-procedimiento-de-tutela-de-derechos.asp http://www.zonavirus.com/articulos/que-es-un-procedimiento-de-tutela-de-derechos.asp Articulos Thu, 25 May 2011 17:17:34 GMT
<![CDATA[¿que medidas de seguridad debo que tener en cuenta al realizar compras online?]]> Para saber que estás dentro de un entorno seguro, la dirección debe empezar por https://. Después, al hacer tu pedido, busca un candado cerrado junto a la barra de dirección. Con un simple clic sobre él puedes comprobar el certi? cado de seguridad de la tienda.

· Analiza tu PC.
Asegúrate de que no existe ningún virus o amenaza instalada y activa en tu ordenador. Las más comunes y peligrosas en este ámbito son los troyanos bancarios: permanecen a la espera de que te conectes a determinadas páginas bancarias y sistemas de pago para enviar al delincuente los datos con?denciales que introduces. Pueden llegar a tu ordenador como adjuntos en mensajes o a través de descargas desde webs de contenido dudoso.

· No hagas caso de los mensajes que solicitan datos con?denciales.
Provenientes de entidades ? nancieras. Los bancos nunca solicitan datos a usuarios.

· No envíes nunca datos con?denciales a través del correo electrónico.

· Realiza tus compras con tarjeta de crédito mejor
Nunca con la tarjeta de débito, ya que su protección es mejor ante posibles fraudes o estafas.

· Investiga la reputación del vendedor o de la tienda online antes de realizar la compra.
Encuentra opiniones e información en blogs, foros, comunidades y redes sociales, o consulta los votos que otros consumidores han dado a la tienda.

· Evalúa siempre el portal donde compres.
Busca referencias u opiniones sobre la tienda en portales más reconocidos, y valora que tenga un diseño profesional y que contenga datos de contacto comprobables.

· No hagas caso a los mensajes de spam publicitario.
Nunca pulses en ningún link de dichos mensajes, la mayoría conducen a páginas que imitan a las originales y que tienen ?nes fraudulentos.

· Utiliza tu instinto
Muchas veces el aspecto de un sitio web (un diseño poco profesional) es un indicio de que nos encontramos frente a un comercio online inseguro.

· Mantén tu solución de seguridad y tu sistema operativo siempre actualizado
Posibles vulnerabilidades del sistema operativo pueden servir para instalar códigos maliciosos o introducirse en tu ordenador sin que te des cuenta de ello.

Fuente]]>
http://www.zonavirus.com/articulos/que-medidas-de-seguridad-debo-que-tener-en-cuenta-al-realizar-compras-online.asp http://www.zonavirus.com/articulos/que-medidas-de-seguridad-debo-que-tener-en-cuenta-al-realizar-compras-online.asp Articulos Thu, 25 May 2011 16:24:22 GMT
<![CDATA[Los mitos acerca de la seguridad de los mac os x]]>
Los falsos antivirus no son una noticia nueva para los usuarios de OS X, ya que llevan aquí bastante tiempo, pero el nuevo competidor llamado MacDefender lleva el negocio a un nivel completamente nuevo. Este ejemplo clásico de envenenamiento de búsqueda realmente eficaz combinado con la opción "Abrir seguro los archivos después de descargar los archivos de Safari ha hecho más fácil a los ladrones que están detrás del negocio MacDefender automatizar el proceso de extracción del malware de su archivo y ponerlo en marcha sin la interacción del usuario. La aplicación pide la contraseña del administrador, pero la mayoría de los usuarios sin experiencia caen en esta trampa.

El falso antivirus MacDefender
El proceso de instalación es el siguiente: el usuario de Mac realiza una consulta de búsqueda de imágenes (por ejemplo, búsquedas de imágenes relacionadas con la muerte de Osama Bin Laden). Al hacer clic en un vínculo envenenado, un escáner falso aparece en la pantalla, e inicia un falso análisis que acaba anunciando triunfalmente al usuario de que su sistema está lleno de malware. Esta es una práctica común en el caso de los falsos antivirus. En este punto, la víctima está conectads y lista para abrir su billetera para pagar por una solución a este problema.

MacDefender.JPG

El escáner falso ofrece la respuesta: una solución antimalware aún no registrada aparece en pantalla. El usuario sólo tiene que descargar un archivo zip. con un nombre de archivo como "BestMacAntivirus2011.mpkg.zip". Después, se iniciará la desinfección desde el momento en que el usuario paga una "pequeña" cuota que la víctima percibe, dadas las circunstancias, como una bendición. Aparte de la suma de dinero, el ciber-delincuente tiene en este momento las credenciales del usuario de tarjetas de crédito, así de fácil.

Este ejemplar de malware fue descubierto el día 2 de mayo, y desde entonces han aparecido variantes similares con distintos nombres: MAC Defender, Mac Security and Mac Protector.

Kits de malware
La siguiente amenaza es un kit DIY (Do-It-Yourself, hazlo tú mismo) de crimeware localizado el mes pasado. Conocido por ahora bajo el nombre de Weyland-Yutani, esta herramienta de creación de malware está destinada a crear una nueva botnet con la ayuda de los aspirantes a criminales cibernéticos. El constructor la ha vendido en los foros desde hace un tiempo y permite a los menos conocedores de la tecnología cibernética crear su propio malware, simplemente introduciendo algo de información en su constructor. El kit Weyland-Yutani está equipado con un constructor, un panel de administración y puede también admitir el cifrado. Los bots resultantes inyectan y se apropian de Firefox y - a juzgar por las pretensiones de su autor – dentro de poco de Chrome y Safari. Las plantillas web usadas son idénticas a las utilizadas en Zeus y SpyEye. Es cierto que ha habido otros intentos de crear equipos de Do-It-Yourself para usuarios de Mac OS X, como HellRaiserbundle, pero el paquete de Weyland-Yutani es mucho más sofisticado.

La buena noticia es que su autor no tiene intención de vender el kit a más personas, lo que significa que sólo hay unos pocos constructores comprados por ahora. La mala noticia es que hemos visto este movimiento de vuelta en el apogeo de Zeus, cuando el original kit DIY fue retirado para mejorarlo y venderlo como SpyEye.

Fallos de software liderando la ejecución de código remoto
El pasado mes las actualizaciones de Apple tuvieron un importante impacto. De acuerdo con el Boletín de Seguridad de abril, la compañía ha emitido nada menos que 9 soluciones para diversos tipos de ataques que van de desbordamientos de búfer a la corrupción de memoria en múltiples aplicaciones y bibliotecas. Todas estas fallas permiten la ejecución de código arbitrario cuando un archivo de película malicioso o una imagen es abierto. Para ser más específicos, cuando se abre un película o imagen desde la web, alguien realmente puede ejecutar código (e introducir malware) en tu sistema operativo Mac OSX sin tu intervención. No requiere contraseña de administrador.

Otras correcciones de desbordamiento de búfer y de problemas de corrupción de memoria en los componentes de control de fuentes, también permiten a un atacante remoto instalar malware en el equipo sin la interacción del usuario. Las cosas son tan simples como visitar un sitio web que contiene un tipo de letra especialmente diseñado incrustado. La escalada de privilegios también está presente en el boletín: "Un fallo en el chequeo de privilegios privilegio i386_set_ldt system puede dar lugar a que a un usuario local se le permita ejecutar código arbitrario con privilegios de administrador del sistema", cita el documento. Esto significa que, en circunstancias especiales, no sólo los administradores pueden ejecutar e instalar el software, lo que hace que la ingeniería social sea mucho más fácil y más efectiva.

No voy hablar de otras vulnerabilidades en el software de terceros que pueden tener el mismo efecto en sistemas Mac, pero vale la pena mencionar que Skype (http://blogs.skype.com/security/2011/05/security_vulnerability_in_mac.html) publicó un aviso sobre un defecto que permite a un atacante tomar el control del sistema, simplemente enviando un mensaje especialmente diseñado. Eso es fácil, ¿eh?

Resumen
Ahora que Mac OS X tiene más del 10 por ciento de cuota de mercado, los ciber-delincuentes parecen haber puesto a sus usuarios en el punto de mira. Si piensas que todavía no necesitas una solución de seguridad sólo porque usas Mac OS X, probablemente te sorprenderás al saber que durante la última conferencia Pwn2Own un equipo Mac OS X 10.6.6 totalmente parcheado y con Safari 5.0.3 fue hackeado en menos de 5 segundos, dejándolo abierto a nuevos ataques.

Fuente]]>
http://www.zonavirus.com/articulos/los-mitos-acerca-de-la-seguridad-de-los-mac-os-x.asp http://www.zonavirus.com/articulos/los-mitos-acerca-de-la-seguridad-de-los-mac-os-x.asp Articulos Thu, 18 May 2011 11:23:49 GMT
<![CDATA[Jóvenes, redes sociales y protección de datos]]>
Y estos se acentúan con especial virulencia en sectores más desprotegidos, como pueden ser la juventud e incluso la infancia, que además son los que hacen un uso más intensivo de estas nuevas herramientas, con lo que constituyen el colectivo más expuesto a sufrir sus potenciales efectos perniciosos.

Las historias, aventuras y desventuras de juventud no mucho tiempo atrás quedaban en la memoria de sus protagonistas, de sus sufridos padres en ciertos casos, y en algún que otro Diario debidamente guarnecido. Hoy día la situación ha cambiado, y los jóvenes comparten sus vivencias en la red, las comentan, las ilustran con fotos, vídeos, estando estos contenidos perfectamente aderezados por toda una suerte de datos personales, que además se replican en otras redes, otros foros, se envían a multitud de destinatarios, etc.

A pesar de las restricciones de accesos a los perfiles, es muy frecuente la pérdida del control sobre los datos y la información, deviniendo en muchos casos prácticamente imposible recuperarlos, con las consecuencias negativas que ello puede acarrear a sus titulares.

Las empresas, aprovechando este fenómeno, utilizan las redes sociales para acercarse al perfil de sus candidatos, conocerlos más profundamente, saber sus hobbys, aficiones, amigos, su carácter, personalidad, etc. Muchos jóvenes que se adentran en el mundo laboral ahora, y que han compartido gran parte de su vida en la red, están expuestos a que las empresas conozcan toda la información compartida por ellos y divulgada por Internet, y esto puede causar una importante rémora en sus opciones de inserción laboral.

Por todo esto, resulta vital, en primer lugar, la concienciación y la educación. En las escuelas, colegios e institutos se debe informar y concienciar a los jóvenes de la importancia de velar por su privacidad, de tener precaución con toda la información que suben a la red, que comparten con sus amigos, que incluso almacenan en dispositivos móviles, para evitar sus posibles consecuencias.

Y si la educación conforma el primer pilar sobre el que sustentar la solución a este fenómeno, otro aspecto importante es el normativo, y la necesidad de imponer restricciones a los prestadores de servicios, especialmente las redes sociales importantes, para que el usuario tenga información clara del tratamiento que se hace de los datos que aporta, los cesionarios de los mismos, el uso relacionado con aspectos comerciales o promocionales, etc. También prever mecanismos sencillos y perfectamente visibles para la retirada de contenidos, la modificación de las condiciones de privacidad, o la baja de perfiles de usuarios.

La Unión Europea ya está trabajando en ello, y está elaborando una propuesta legislativa del Derecho al Olvido en las Redes Sociales, que esperemos pronto vea la luz. En España, mientras tanto, actualmente existen instrumentos para tutelar los derechos susceptibles de ser vulnerados en estos ámbitos, fundamentalmente a través de la Ley Orgánica 15/1999, de Protección de Datos Personales (LOPD) y la Ley 34/2002, de Servicios de la Sociedad de la Información (LSSI), que sin embargo se nos antojan insuficientes para la dimensión y el alcance del problema, que solo podrá ser atajado cuando exista una verdadera conciencia social del mismo, que vaya aparejada con instrumentos normativos claros y eficaces.

Áudea Seguridad de la Información
Departamento Legal
Javier Villegas Flores
www.audea.com]]>
http://www.zonavirus.com/articulos/jovenes-redes-sociales-y-proteccion-de-datos.asp http://www.zonavirus.com/articulos/jovenes-redes-sociales-y-proteccion-de-datos.asp Articulos Wed, 17 May 2011 10:50:26 GMT
<![CDATA[Seguridad en aplicaciones web]]>
El vídeo tiene una duración de 15:46 minutos y está formado por 4 escenas o capitulos.

· Escena 1. Arquitectura básica de una aplicación web. Incidentes de seguridad
· Escena 2. Inyección de código en aplicaciones web
· Escena 3. Técnicas de inyección a ciegas
· Escena 4. Evitando las técnicas de inyección.

El vídeo viene acompañado por los siguientes documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión de la lección, unas diapositivas de apoyo y un conjunto de cuestiones para autoevaluación.

· El guión de la lección.
· Diapositivas de apoyo.
· Ejercicios para autoevaluación.

Enlace Video en Youtube

Fuente Intypedia.com]]>
http://www.zonavirus.com/articulos/seguridad-en-aplicaciones-web.asp http://www.zonavirus.com/articulos/seguridad-en-aplicaciones-web.asp Articulos Sat, 06 May 2011 11:01:51 GMT
<![CDATA[Propiedad intelectual de la publicidad (ii)]]>
Toda publicidad va englobada en una marca, que representa la identidad de la empresa y puede estar formada por logotipos, palabras o imágenes. Dicha marca puede ser registrada, evitando de esta forma una posible copia y demostrando legalmente su legitimidad. En España debemos acudir al Registro de Marcas y Patentes.

Con el nacimiento de Internet, se abren otras posibilidades para las empresas. Desde hace unos años los nombres de dominio están considerados una parte más de una marca o producto, y estos se costean alto. Las disputas entre las posesiones o robos de los mismos comienzan a ser rutina para algunas empresas que dependen totalmente de su dominio y posición en Internet. Puede ser el caso de las start-ups. Es vital para cualquier empresa saber gestionar bien un dominio, ya que supone abrirse a una relación más cercana con el cliente o usuario. Por ello, debemos adelantarnos y registrar nuestro nombre de dominio como marca antes de que se nos adelanten.

Otra forma que utilizan las empresas es hacer uso de la marca de forma sistemática a lo largo del tiempo. De este modo se aumenta el carácter identificativo y exclusivo de la misma, aumentando con el tiempo su valor.

Si nuestra empresa decide encargar la campaña publicitaria o anuncio a una empresa de publicidad o tercero, debemos asegurarnos que tengamos firmados con ellos un acuerdo de confidencialidad que garantice, por un lado, el secreto del tipo de información a la que estos pueden acceder de la empresa, y por otro, la exclusividad de esa campaña hacia nuestra empresa.

Estas pueden ser algunas de las formas de las que disponemos para proteger nuestras ideas creativas frente a terceros que intenten aprovecharse de ellas. No obstante, no debemos olvidar que la propiedad intelectual protege toda idea desde que consta plasmada, garantizando al autor el goce de una serie de derechos morales y patrimoniales exclusivos.


Áudea Seguridad de la Información
Departamento Legal
Iván Ontañón Ramos
www.audea.com]]>
http://www.zonavirus.com/articulos/propiedad-intelectual-de-la-publicidad-ii.asp http://www.zonavirus.com/articulos/propiedad-intelectual-de-la-publicidad-ii.asp Articulos Wed, 03 May 2011 08:29:28 GMT
<![CDATA[Propiedad intelectual de la publicidad (i)]]>
Durante esta serie de artículos nos vamos a ocupar de las cuestiones relativas a la Propiedad Intelectual en los procesos de creación y difusión de la publicidad por parte de las empresas y que será de utilidad tanto para publicistas como responsables de marketing, diseñadores, programadores o fotógrafos.

Como ocurre con toda creación, es probable que un buen anuncio pueda ser copiado o imitado por otra empresa. Al desarrollar una campaña publicitaria, o un contenido para un anuncio, entran en juego uno o varios tipos de derechos de propiedad intelectual, dependiendo de la complejidad y composición de la misma.

¿Qué queda protegido por estos derechos en un anuncio?
- Los contenidos creativos de un anuncio, ya sea material escrito, dibujos, fotografías, ilustraciones etc. se encuentran protegidos por los derechos de autor.
- Lemas, sonidos, nombres comerciales, logotipos, nombres de productos, nombres de dominios… o cualquier signo empleado en la publicidad que puede estar protegido como marca.
- Las indicaciones geográficas se protegen contra la competencia desleal y por la protección de marcas como indicaciones geográficas o denominaciones de origen.
- También abarcaría el tema informático… desde el diseño de un sitio web o un programa informático utilizado, como imágenes generadas por ordenador.
- No solo un anuncio actúa como soporte informativo, el envase, embalaje o embotellado tienen importancia en el proceso de comunicación y son susceptibles de ser protegidos como marca o diseño industrial.
- La identidad de una persona (nombre, imagen o voz) que sea utilizada para un anuncio también queda protegido, pero no por la propiedad intelectual, sino por el derecho a la intimidad.
- Por último, la publicidad desleal protege al consumidor frente la promoción falsa de productos, publicidad engañosa o afirmaciones falsas.

Como recomendación, el deber de considerar cada componente de una campaña y analizar de qué forma podemos gestionarlo desde un punto de vista legal, ya que no dejan de ser creaciones propias (o no) susceptibles de ser copiadas o usadas por otras empresas, aprovechándose de la imagen o capacidad de una marca.

Áudea Seguridad de la Información
Departamento Legal
Iván Ontañón Ramos
www.audea.com]]>
http://www.zonavirus.com/articulos/propiedad-intelectual-de-la-publicidad-i.asp http://www.zonavirus.com/articulos/propiedad-intelectual-de-la-publicidad-i.asp Articulos Wed, 03 May 2011 08:28:05 GMT
<![CDATA[El derecho al olvido, un derecho desconocido]]>
¿Qué es el derecho al olvido?
Se trata del derecho de todas las personas a gestionar sus datos personales, en este caso en Internet, estableciendo todos los mecanismos legales necesarios para que desaparezca toda información negativa publicada, así como su indexación en los principales buscadores, con el objetivo de recuperar y controlar nuestra información, garantizando el derecho a la propia imagen, el honor y a la intimidad personal y familiar. desde el punto de vista jurídico no es más que una manifestación del derecho a la protección de los datos personales, pero aplicado desde una perspectiva más global (Internet).

¿Es efectivo?
Si, pero requiere de un procedimiento muy complejo, dado que Internet es un medio que dificulta la acción, en vista a las prerrogativas que ofrece, tales como el anonimato, la permanencia en el tiempo o el traspaso de todo tipo de fronteras, incluso las territoriales.
Es efectivo, pero la velocidad a la que se mueven las cosas en Internet hace realmente complicado controlarlo.

Y respecto a la legislación…

La vicepresidencia de la Unión Europea, la política luxemburguesa Viviane Reading, ha anunciado que a principios de verano, se publicará un proyecto legislativo para regular la privacidad en Internet y justificó la medida alegando que las nuevas tecnologías de información exigen nuevas herramientas que proporcionen la privacidad de las personas. Además estipuló que las nuevas herramientas se deberán construir bajo cuatro pilares:

· Derecho a ser olvidado
· Transparencia
· Privacidad estándar
· Protección independiente de la localización

Así pues, puede que para verano todos los europeos tengamos derecho a ser olvidados.

Áudea Seguridad de la Información
Departamento Legal
Marta Sánchez
www.audea.com]]>
http://www.zonavirus.com/articulos/el-derecho-al-olvido-un-derecho-desconocido.asp http://www.zonavirus.com/articulos/el-derecho-al-olvido-un-derecho-desconocido.asp Articulos Wed, 03 May 2011 08:24:51 GMT
<![CDATA[Cámaras de video-vigilancia con fines intimidatorios]]>
Este tipo de casos se dan como medida de prevención e intimidación ante casos de robo o vandalismo, pero la cuestión es si nos encontramos ante un acto sancionable si estas cámaras resultan no estar en funcionamiento en ningún momento.

En este sentido, el expediente E/00888/2010, que resulta de las investigaciónes practicadas en una denuncia a un particular por la instalación de una cámara en la puerta de su domicilio sin el consiguiente cartel informativo. De las investigaciónes resulta que la cámara fue instalada por el propietario de la vivienda como medida disuasoria ante repetidos actos vandálicos contra su propiedad. En el expediente, la AEPD, expone que un particular esta capacitado legalmente para instalar de manera propia un sistema de seguridad que incluya cámaras sin tener que cumplir con la Ley de Seguridad Privada, pero esta capacitación en ningún momento le excluye del cumplimiento de la LOPD y por lo tanto del deber de informar de la existencia de la cámara y la declaración del fichero correspondiente.

En este caso, y no habiendo constancia de que la cámara en algún momento llegara a estar operativa, la AEPD entiende que al no haber existido tratamiento no hay imposición de sanción posible al no haberse vulnerado precepto legal alguno. De todas formas la AEPD señala que si esta situación se prolonga en el tiempo, ‘podría constituir prueba indiciaria suficiente para determinar que las citadas cámaras se encuentran en funcionamiento y enervar el principio de presunción de inocencia’ acarreando la consiguiente sanción que resulten de aplicación de la LOPD.

Áudea Seguridad de la Información
Departamento de Gestión
Álvaro Aritio
www.audea.com]]>
http://www.zonavirus.com/articulos/camaras-de-video-vigilancia-con-fines-intimidatorios.asp http://www.zonavirus.com/articulos/camaras-de-video-vigilancia-con-fines-intimidatorios.asp Articulos Wed, 03 May 2011 07:50:22 GMT
<![CDATA[Seminario wikileaks: el valor de la información]]>
Wikileaks y la verdad, Ignacio Escolar, primer director y periodista del diario Público, 21.13 minutos
http://www.youtube.com/watch?v=axzj3EzjKL4

Y Wikileaks entró en El País, Joseba Elola, periodista del diario El País, 19.21 minutos
http://www.youtube.com/watch?v=AvtBr5JK_cE

Una buena noticia para el periodismo, una lección para los medios, Juan Luis Sánchez, editor de periodismohumano.com, 4.55 minutos
http://www.youtube.com/watch?v=5yj3zeeME10

Wikileaks, ¿ejemplo de ciberguerra social?, Javier Pagès, consultor en seguridad y forensia informática, 26.30 minutos
http://www.youtube.com/watch?v=EMsX4xrvWaU

Caso Wikileaks, Ejemplo de Ciberguerra Social (diapositivas)
http://www.criptored.upm.es/descarga/CasoWikileaksEjemploCiberguerraSocial.pdf

Coloquio Wikileaks: el valor de la información. Participan Ignacio Escolar, Joseba Elola, Juan Luis Sánchez y Javier Pagès; modera Justo Carracedo, 1.01.18 horas
http://www.youtube.com/watch?v=1I2z5YYm73g]]>
http://www.zonavirus.com/articulos/seminario-wikileaks-el-valor-de-la-informacion.asp http://www.zonavirus.com/articulos/seminario-wikileaks-el-valor-de-la-informacion.asp Articulos Wed, 03 May 2011 07:26:04 GMT
<![CDATA[El origen de la “mala reputación” de una empresa en internet: quejas de los usuarios.]]>
Por ello, resulta casi imprescindible controlar la reputación online de una empresa, ya que un cliente o un empleado insatisfecho pueden hacerla menguar hasta límites insospechados.

reputacion-online.jpg

Y es que desde hace ya algún tiempo, están proliferando las páginas Web y los foros que recogen quejas de los usuarios y aunque algunas compañías han peleado en los tribunales contra los foros que recogen quejas, el Supremo ha fallado a favor de las webs en varias ocasiones.

El principal motivo de este incremento de críticas y quejas en la Web, es el ahorro de tiempo y dinero que esto supone. Aunque las Oficinas Municipales de Información al Consumidor, ponen a nuestro alcance todos los medios necesarios para interponer las oportunas denuncias, los españoles preferimos ahorrar ese tiempo en interminables colas, y al final acabamos plasmando nuestro enfado a través de alguna de estas páginas.

Lo que al principio no parecía tan grave, se está convirtiendo en uno de los problemas más graves a los que se enfrenta una empresa, y es que Internet, abre una puerta muy difícil de cerrar, debido a la gran difusión que proporciona, traspasando todo tipo de barreras, ya sean geográficas, ya sean temporales.

Muchos problemas no son de las compañías como tal, sino del factor humano que interviene en la relación entre la firma y el usuario final, por lo que sería recomendable que las empresas invirtieran un poco más en el control de críticas y quejas, ya que en muchas ocasiones la forma más efectiva de actuar frente a las opiniones negativas será responder y canalizar las mismas en opiniones positivas a través de fomentar el diálogo directo entre la empresa y los consumidores. Si bien es cierto que esta acción sólo podrá llevarse a cabo con el conocimiento efectivo de dicha publicación o crítica en la red, a través de un análisis exhaustivo del marketing reputacional de la empresa.
El Ministerio de Justicia, ante esta situación, ha decidido desarrollar un proyecto de Ley de Mediación en Asuntos Civiles y Mercantiles, con el que se pretende, entre otras cosas, disminuir el número de litigios que llegan a los juzgados por quejas de este tipo. Para ello se potenciara la conciliación a través de medios electrónicos y el desarrollo de un proceso mediador para reclamaciones inferiores a 300 €, a través de Internet.


Áudea Seguridad de la Información
Departamento Legal
www.audea.com]]>
http://www.zonavirus.com/articulos/el-origen-de-la-mala-reputacion-de-una-empresa-en-internet-quejas-de-los-usuarios.asp http://www.zonavirus.com/articulos/el-origen-de-la-mala-reputacion-de-una-empresa-en-internet-quejas-de-los-usuarios.asp Articulos Tue, 18 Apr 2011 08:38:53 GMT
<![CDATA[Nuevo transistor de grafeno (ibm)]]>
http://cms.teotrack.com/images/Cache/D5F4x250y250.jpg
La carrera por conseguir un transistor capaz de alcanzar el teraherz no se detiene.

El año pasado IBM había sorprendido al mundo construyendo un transistor de grafeno capaz de operar a frecuencias cercanas a los 100GHz, utilizando como base el grafeno. Este material, como hemos explicado alguna vez en Neoteo, no es más que una estructura laminar plana (de un átomo de grosor) compuesta por átomos de carbono dispuestos en una red cristalina que recuerda la forma de un panal de abeja. En 2010, Andre Geim y Konstantin Novoselov consiguieron el Premio Nobel de Física gracias a los revolucionarios descubrimientos sobre este material. Pero a pesar de tratarse de una sustancia relativamente nueva, lo cierto es que ya se la han encontrado multitud de aplicaciones, y algunos ya especulan con que podría reemplazar al silicio.



http://cms.teotrack.com/images/Cache/D5F5x590y590.jpg
La carrera por conseguir un transistor capaz de alcanzar el teraherz no se detiene.


Ahora, el grafeno vuelve a ser noticia, ya que la misma empresa IBM acaba de publicar en la revista Nature que sus investigadores han conseguido construir un prototipo capaz de superar la velocidad de su predecesor en un 50%. El nuevo transistor de grafeno, diseñado por Yu-ming Lin y Phaedon Avoris, puede realizar 155 mil millones de ciclos por segundo, prácticamente sin producir calor. Esta velocidad está mucho más allá de lo que pueden siquiera soñar con alcanzar sus contrapartes basadas en silicio, y algún día podrían ser la base sobre la que se construyan microprocesadores 50 o 100 veces más rápidos que los actuales. El grafeno se ha convertido en un material muy prometedor para construir transistores, ya que se permite a los electrones moverse por su interior a mayor velocidad que en el silicio.

http://cms.teotrack.com/images/Cache/D5F6x590y590.jpg
Los superordenadores seguramente serán los primeros en aprovechar estas tecnologías.

Yu-Ming Lin ha dicho que la presente investigación ha demostrado que es posible producir transistores de bajo coste y alto rendimiento basados en el grafeno y utilizando los procesos estándar de fabricación de semiconductores, frase que permite especular con que la producción de chips de grafeno a escala comercial podría estar más cerca de lo que parece. Se estima que uno de las primeras aplicaciones que tendrán estos componentes será el proceso de señales analógicas de alta frecuencia, tarea para lo que son especialmente aptos.

Fuente]]>
http://www.zonavirus.com/articulos/nuevo-transistor-de-grafeno-ibm.asp http://www.zonavirus.com/articulos/nuevo-transistor-de-grafeno-ibm.asp Articulos Fri, 14 Apr 2011 13:05:36 GMT
<![CDATA[Nueva regulación de la ue sobre la utilización de las cookies]]>
cookies-union-europea.jpg

Las cookies son pequeños archivos de texto, capaces de guardar diferente información, que se almacenan en el disco duro de los ordenadores de los internautas conforme están navegando por Internet. Al principio, las cookies tenían finalidades bastante inofensivas como recabar la información personalizada sobre el usuario, para facilitarle el uso de Internet, por ejemplo permitir la visualización de las páginas web según sus necesidades. No obstante, con el tiempo su uso se ha orientado principalmente hacía la publicidad y pronto se ha vuelto más negativo. Las cookies se han convertido en una herramienta de espionaje capaz de crear perfiles de usuarios, averiguar sus gustos y costumbres y con esto hacer unas políticas de marketing mucho más agresivas. De hecho hay muchos internautas que se quejan del uso abusivo de las cookies. Existen dos clases de cookies: las de origen y las de terceros. Las primeras las emite el mismo sitio web que se está visitando y sólo él puede consultar la información. Y las de terceros, mucho mas peligrosas, sirven para sus creadores a reconstruir el recorrido de diferentes sitios web que realiza un internauta en la Red de forma individualizada e identificable, por ejemplo, memorizando la información de las páginas donde se detiene, para proporcionarle la publicidad más acorde a su perfil. Especialmente está última función ha sido la más criticada por los internautas considerándola como demasiado intromisiva y molesta.

Los comerciantes europeos de Internet han levantado la voz de alarma, definiendo la directiva como una catástrofe, puesto que les situará en una clara desventaja con respecto a negocios en línea de países extracomunitarios, que no tienen la obligación de obtener el consentimiento explícito de los internautas para utilizar cookies. Además, aducen la falta de operatividad si cada vez que el internauta entra en una página tiene que dar su permiso referente a las cookies, que según ellos en una solo sesión se podría repetir centenares de veces.

A pesar de las protestas, las autoridades europeas parecen ser intransigentes en su afán de erradicar cualquier forma de la publicidad agresiva y recuerdan que los usuarios pueden bloquear fácilmente las cookies desde el menú de opciones de su navegador. La directiva de la Unión Europea exige además que las solicitudes de permiso sean amigables y sencillas de entender, lo que de facto hará desaparecer tan molestas ventanas emergentes con las que nos están machacando los comerciantes de Internet.

Áudea Seguridad de la Información
Departamento Legal
www.audea.com]]>
http://www.zonavirus.com/articulos/nueva-regulacion-de-la-ue-sobre-la-utilizacion-de-las-cookies.asp http://www.zonavirus.com/articulos/nueva-regulacion-de-la-ue-sobre-la-utilizacion-de-las-cookies.asp Articulos Tue, 11 Apr 2011 11:28:42 GMT
<![CDATA[Cloud computing: problemática jurídica con la lopd 15/1999]]>
La problemática en cuanto a protección de datos se refiere, es establecer en qué ubicación física concreta se van a alojar los datos personales tratados o alojados en la nube.
Para la Ley de Protección de Datos, es determinante esta apreciación ya que, dependiendo de que los datos se encuentren en España o en otro país, habrá que establecer si la cesión de esos datos constituye una transferencia internacional de datos o no, ya que las consecuencias legales de un tratamiento u otro, son diferentes.

Es importante resaltar que la transferencia internacional es sin duda alguna una de las situaciones más complicadas de regular jurídicamente en materia de protección de datos de carácter personal, al mismo tiempo que, junto con las cesiones de datos, una de las más críticas en lo que a sanciones corresponde.

Podemos diferenciar tres tipos de transferencias Internacionales, dependiendo del Estado de destino de los datos personales:

· Transferencias Internacionales a Estados de la Unión Europea.
· Transferencias Internacionales a Estados cuyo nivel de seguridad es equiparable a España.
· Transferencias Internacionales a Terceros Estados.

Luego, si la ubicación es internacional, en un país que no posee un nivel de seguridad equiparable al español, estamos ante una transferencia internacional de datos.
Por ello, dentro de las problemáticas surgidas entorno a esto concepto de Could computing, una de las más destacadas es esta referencia a los problemas jurídicos de protección de datos.


Áudea Seguridad de la Información
Departamento Legal
www.audea.com

Fuente]]>
http://www.zonavirus.com/articulos/cloud-computing-problematica-juridica-con-la-lopd-151999.asp http://www.zonavirus.com/articulos/cloud-computing-problematica-juridica-con-la-lopd-151999.asp Articulos Tue, 04 Apr 2011 08:31:59 GMT
<![CDATA[¡cuidado con tus datos! y lo que escribes en facebook, tuenti ó myspace]]>
La AEPD, ha sido participe de una denuncia por parte de un usuario por suplantación de su personalidad a través de una red social, con lo cual, una vez más muestra su preocupación por la Protección de Datos, Seguidamente ha abierto una investigación al respecto que tendrá duración de 12 meses e iniciará el procedimiento a resolver, en caso de encontrar fundamentos, tomando en cuenta que las sanciones en éstos temas, ya sean Empresas ó Particulares, se mantienen entre los 600 € y 600.000 € de margen.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) en conjunto con la AEPD (Agencia Española de Protección de Datos), realizaron un estudio sobre la privacidad en los sitios web, con el cual hizo público el primer caso de suplantación de personalidad y tuvo lugar en la popular red social

Desde Áudea, expresamos nuestra preocupación dedicando éstas líneas a nuestros lectores, quizás usuarios de éstos entornos colaborativos, donde se exponen muchísimos de datos que seguramente no serán necesarios para entablar una buena relación por la red, así mismo exponemos que entre otros, existen reportes de algunas aplicaciones realmente falsas, que simulan juegos y replican en los chats, de éste modo y algunos más…

¡¡te pueden robar tus datos personales!! ¡¡No lo permitas!!

Áudea Seguridad de la Información
Departamento Legal
www.audea.com]]>
http://www.zonavirus.com/articulos/cuidado-con-tus-datos-y-lo-que-escribes-en-facebook-tuenti-o-myspace.asp http://www.zonavirus.com/articulos/cuidado-con-tus-datos-y-lo-que-escribes-en-facebook-tuenti-o-myspace.asp Articulos Tue, 04 Apr 2011 08:30:25 GMT
<![CDATA[Interesante video documental de introduccion a los malwares . recomendable para usuarios en general]]>
http://www.criptored.upm.es/intypedia/video.php?id=malware&lang=es

Fuente
Es un "corto" de menos de 15 minutos, basico para introduccion en el Tema, y que se ampliará en proximas entregas:

El vídeo tiene una duración de 13:26 minutos y está formado por 4 escenas o capítulos:
Escena 1. Introducción al malware: conceptos
Escena 2. Difusión del malware. ¿Cómo se infecta?
Escena 3. El negocio del malware
Escena 4. Contramedidas: detección y eliminación del malware



saludos

ms, 1-4-2011]]>
http://www.zonavirus.com/articulos/interesante-video-documental-de-introduccion-a-los-malwares-recomendable-para-usuarios-en-general.asp http://www.zonavirus.com/articulos/interesante-video-documental-de-introduccion-a-los-malwares-recomendable-para-usuarios-en-general.asp Articulos Sat, 01 Apr 2011 11:23:50 GMT
<![CDATA[¿porqué reputación online?]]>
Ya por el siglo XIX en Estados Unidos se utilizaba la expresión de news spread like wildfire, comparando la propagación de noticias en la prensa con la del fuego. Un siglo y medio después incluso está frase se ha quedado obsoleta. A tiempo real se puede recibir, manipular y volver a trasmitir información en millones de diferentes lugares alrededor del mundo. Las consecuencias para una empresa pueden ser devastadoras si no se gestiona de una forma idónea.

Para poder entender la valoración de una empresa en Internet de una forma crítica e intensiva, medir su situación y ver que repercusiones puede tener en los ingresos, debemos tener en cuenta los siguientes cuatro puntos o fases:

· Evaluar la credibilidad de la marca: la organización debe resultar creíble, mostrarse trasparente y tener un criterio propio en la red.

· Examinar la reputación: debes actuar de una manera que los internautas logren confiar y creer en la visión y funcionamiento de la empresa y sus productos. Crear esa confianza es difícil, destruirla es sumamente fácil.

· Monitorizar esa reputación: llevar un seguimiento de la marca y su status, analizarlo y recoger un feedback de lo que se hace y como se hace. De esta manera conoceremos hasta que punto puede tener esto una relación directa con los resultados económicos.

· Actuar: no vale con medir la reputación y ver ante que nos enfrentamos. Es necesario llevar a cabo un plan que ayude a posicionar nuestra imagen y garantizar de una forma crítica nuestra posición, por lo que es necesario influir sobre la misma a través de diferentes vías y medios.

Exponerse a un medio social no siempre conlleva resultados positivos, y más si no realizamos un control de acuerdo a las características del mismo. Escuchar, planificar y actuar es la nueva tendencia actual, y debe formar parte de los objetivos de gobierno corporativo de una empresa y poder así obtener un impacto positivo y directo sobre los resultados.


Áudea Seguridad de la Información
Departamento Legal
www.audea.com]]>
http://www.zonavirus.com/articulos/porque-reputacion-online.asp http://www.zonavirus.com/articulos/porque-reputacion-online.asp Articulos Wed, 29 Mar 2011 12:06:37 GMT
<![CDATA[Ofrecemos este excelente articulo genérico sobre física atómica y radioactividad, entendiendo que conviene que todos estemos informados al respecto.]]>
Todo lo que tocan nuestras manos y ven nuestros ojos está compuesto fundamentalmente de materia y energía, que vienen a ser dos caras de la misma moneda. Ninguna de ellas es superior o inferior a la otra, como creen algunos; y, por mucho, la más compleja y estructurada es la materia.

Recordarás, seguro, que la materia que conocemos normalmente está organizada en forma de átomos, a menudo combinados en forma de moléculas. La rama de la ciencia que los estudia es la física atómica. Te acordarás también de que un átomo está compuesto por un núcleo de protones y neutrones más un cierto número de electrones en orbitales situados alrededor. Se suele decir que los electrones definen las propiedades químicas de la materia mientras que el núcleo define las propiedades físicas; esto no es exactamente riguroso y habría que hacer unos cuantos matices importantes, pero para hacernos una idea sencilla de lo que estamos hablando ya va bien.

El núcleo atómico es un lugar muy interesante; lo estudia la física nuclear. Entre otras cosas importantes, la composición del núcleo atómico define qué son las cosas. Así, como suena. El factor clave es el número de protones, llamado número atómico. Por ejemplo, cuando un átomo tiene seis protones en su núcleo, es carbono y no puede ser ninguna otra cosa. Si gana otro protón, y el número sube a siete, entonces deja de ser carbono por completo y se convierte en nitrógeno, un gas a temperatura ambiente. Si aún consigue otro más, o sea ocho, es oxígeno. Y así sucesivamente. Los átomos de oro, pongamos por caso, presentan 79 protones en su núcleo. Pero si algo tiene 80, entonces es mercurio. Y si fueran 78, sería platino.

Se deduce fácilmente que el elemento más básico de todos los posibles es el hidrógeno, cuyo núcleo sólo tiene un protón (si tuviera cero, no habría núcleo y por tanto no habría átomo; algunas veces, a los neutrones libres se les ha llamado el elemento cero bajo el nombre neutronio). Por ser el más básico de todos, el núcleo de hidrógeno es el que más fácilmente aparece; y debido a esta razón el hidrógeno es también el elemento más abundante del universo. De hecho, fue casi el único que generó el Big Bang –demasiado primario para producir cosas mucho más complejas– antes de que los procesos de nucleosíntesis dieran lugar a todos los demás. Estos procesos de nucleosíntesis que crearon el resto de átomos complejos se dieron –y se siguen dando –, sobre todo, en el corazón de las estrellas. Es, por tanto, rigurosamente cierto aquello tan bonito de que somos polvo de estrellas. Los átomos que nos componen y que definen lo que somos se forjaron en sus hornos termonucleares a partir del hidrógeno primordial, a lo largo de millones de años, mucho antes de que llegaran hasta aquí para formar planetas y se sumaran a nuestros cuerpos y nuestra realidad.

http://www.lapizarradeyuri.com/wp-content/uploads/2011/03/radioactividad_atomo_helio.jpg

Representación simbólica de un átomo de helio, con escala y detalle de su núcleo compuesto por dos protones y dos neutrones.

¿Y los neutrones? Los neutrones son, entre otras cosas, los estabilizadores de los núcleos atómicos. Se da la circunstancia de que los protones –todos los protones, por el hecho de serlo– tienen carga eléctrica positiva (+1). Como cargas iguales se repelen, los protones tienden a repelerse fuertemente entre sí y por sí solos son incapaces de constituir núcleos atómicos. Los neutrones, con su carga eléctrica neutra (cero), estabilizan el núcleo atómico y éste permanece unido mediante la interacción fuerte o cromática, una de las cuatro fuerzas fundamentales en este universo.

A la suma de protones y neutrones en un núcleo se le llama número másico. Este número másico es la cifra que estamos viendo estos días detrás del nombre del elemento, como yodo-131 o cesio-137 (también expresado 131I o 137Cs). Resulta que, como te he contado, un elemento tiene que mantener siempre el mismo número de protones para seguir siendo ese elemento; pero el número de neutrones puede variar, dando lugar a números másicos distintos. Estas variaciones en el número de neutrones de un mismo elemento (o sea, de un mismo número de protones) se llaman isótopos.

Es decir: para un mismo elemento (mismo número de protones) pueden existir varios de estos isótopos (distinto número de neutrones). ¿Y qué pasa cuando modificamos el número de neutrones? Pues que, como hemos dicho antes, sus propiedades químicas se mantienen porque éstas dependen fundamentalmente de los orbitales electrónicos, que no varían. Es decir, a nivel químico, sigue siendo la misma cosa: carbono, nitrógeno, yodo, cesio, oro, uranio, lo que sea. Pero sus propiedades físicas pueden alterarse radicalmente. Un núcleo atómico estable, tranquilo y buen chico puede transformarse en un monstruo radiológico al cambiar su composición isotópica, o sea su número de neutrones. Por fuera sigue pareciendo lo mismo, pero por dentro ha alterado completamente su manera de interactuar con la realidad. Como en El extraño caso del doctor Jekyll y el señor Hyde.

http://www.lapizarradeyuri.com/wp-content/uploads/2010/09/armatermonuclear_isotopos_carbono.jpg
Los tres isótopos naturales del carbono: carbono-12 (6 protones y 6 neutrones), carbono-13 (6 protones y 7 neutrones) y carbono-14 (6 protones y 8 neutrones). En los tres casos es carbono, tiene el aspecto de carbono y se comporta químicamente como carbono, por tener seis protones (y forma parte de nuestro organismo, por ejemplo). Sin embargo, sus propiedades físicas varían. Por ejemplo, mientras que el carbono-12 y el carbono-13 son estables, el carbono-14 es inestable y radioactivo: emite radiación beta, uno de sus neutrones "extras" se transforma así en un protón y el núcleo se convierte en nitrógeno-14 (que tiene 7 protones y 7 neutrones), con el aspecto y las propiedades del nitrógeno (por tener 7 protones). Dado que la mitad de la masa del carbono-14 pasa a ser nitrógeno-14 cada 5.730 años aproximadamente (más o menos lo que llevamos de civilización humana), la presencia de este isótopo natural resulta especialmente útil para la datación precisa de objetos históricos.
Radioisótopos en las playas del Archipiélago de la Realidad.

http://www.lapizarradeyuri.com/wp-content/uploads/2011/03/radioactividad_mar_inestabilidad_estabilidad.gif
El "Archipiélago de la Realidad". En este universo, sólo son posibles determinadas combinaciones de protones y neutrones para formar núcleos estables (el "Continente de la Estabilidad" e, hipotéticamente, la "Isla de la Estabilidad"). Alrededor, un infinito "Mar de la Inestabilidad" donde los núcleos atómicos no pueden existir. Entre unos y otros, las "Playas de la Inestabilidad", donde sólo pueden existir durante un tiempo determinado. Estos últimos son los isótopos radioactivos.

No todas las combinaciones de protones y neutrones resultan estables. Por ejemplo, un núcleo atómico con diez protones y cien neutrones, o viceversa, no puede llegar a existir. De hecho, sólo unas pocas llegan a constituir núcleos estables por completo, capaces de perdurar indefinidamente: la materia común que conocemos. Los núcleos atómicos muy grandes, con muchos protones y neutrones, nunca llegan a ser verdaderamente estables (aunque algunos pueden llegar a durar mucho tiempo, tanto como muchas veces la edad del universo).

Si el núcleo de hidrógeno es el más basico de todos, con su único protón, el último isótopo de este cosmos auténticamente estable es el plomo-208: presenta 82 protones (por eso es plomo) más 126 neutrones. Por encima de él, todos son inestables en mayor o menor medida. (Para más información sobre los elementos extremos, echa un vistazo al post Aquí creamos elementos nuevos)

Se dice que todas las infinitas combinaciones de protones y neutrones que no pueden constituir núcleos atómicos de ninguna manera constituyen el Mar de la Inestabilidad. Por el contrario, las combinaciones que dan lugar a núcleos estables o bastante estables conformarían el Continente de la Estabilidad y puede que la Isla de la Estabilidad. O, al menos, así llamó a todo esto Glenn Seaborg. En el límite entre estabilidad total e inestabilidad total se encontrarían las combinaciones inestables. Como si dijéramos, en las playas de este Archipiélago de la Realidad.

Estas combinaciones inestables, los isótopos inestables, tienden a liberar materia o energía por varias vías distintas para transformarse en otros que sean más estables o estables por completo. Esto es la radioactividad. Por eso, los núcleos de los isótopos inestables se llaman también radionúclidos. Es decir, núcleos que emiten radiación y así adquieren más estabilidad. Muy a menudo, los isótopos inestables no saltan de golpe a isótopos estables; sino que lo van haciendo en distintos pasos, de isótopo inestable en isótopo inestable hasta que alcanzan la estabilidad. Esto es la cadena de desintegración.

http://www.lapizarradeyuri.com/wp-content/uploads/2011/03/radioactividad_valores_espana_20110326.gif
Valores de radiación ambiental en España tomados por la Red de Estaciones Automáticas del Consejo de Seguridad Nuclear el 26/03/2011, expresados en µSv/h. Puede observarse que la "radiación de fondo" en un día típico como este oscila entre los 0,08 µSv/h del País Vasco hasta los 0,19 µSv/h de Pontevedra, debido a su diferente configuración geológica. Datos actualizados en http://www.csn.es/index.php?option=com_maps&view=mappoints&Itemid=32<=es

En la naturaleza, en el cosmos, en el planeta Tierra todos los elementos se presentan bajo la forma de distintos isótopos; unos son estables y otros no. Los isótopos inestables que aparecen en la naturaleza emiten radiación, y esta constituye buena parte de la radioactividad natural. El universo entero está lleno de esta radioactividad natural y nuestro planeta no es una excepción. Las estrellas, por ejemplo, son furiosas emisoras radiológicas. Como el Sol.

Los planetas y la vida, en cambio, sólo pueden llegar a formarse cuando el nivel de energía es relativamente bajo (y por eso, para empezar, es tan difícil obtener buenas fuentes de energía abundante en la superficie de un planeta como el nuestro). Si el nivel de energía fuera muy alto, el planeta pasaría a estado plasmático y desaparecería; o, incluso con cifras mucho más bajas, toda vida resultaría esterilizada para siempre. En la práctica, los planetas están compuestos muy mayoritariamente por isótopos estables; es decir, no radioactivos. Además, como con el paso del tiempo los isótopos inestables van transformándose en estables, en un planeta determinado cada vez van quedando menos radioisótopos naturales y por tanto se va generando menos radioactividad natural. Entonces viene cuando surge una especie inteligente –más o menos–, descubre todo esto y se le empiezan a ocurrir cosas que hacer.

El alquimista atómico.

Cuentan que el alquimista buscaba la piedra filosofal para, entre otras cosas, transmutar el plomo en oro. Y al final lo consiguió, cuando aprendió física atómica y se hizo ingeniero nuclear.

Hoy en día, los alquimistas modernos –físicos e ingenieros nucleares– transmutan habitualmente unos elementos en otros, unos isótopos en otros y hasta crean elementos nuevos. Lo que pasa es que, por ejemplo, convertir plomo en oro cuesta un pastón en forma de energía y al final resultó que no salía a cuenta. El oro nuclear no se diferencia en nada del oro vulgar –si no, no sería oro sino otra cosa distinta– y sale enormemente más caro. Sin embargo, en el proceso descubrió algunas posibilidades enormemente más preciadas que el oro, desde la medicina nuclear hasta las armas nucleares. Los humanos, que somos así.

Y otra cosa más, de un valor inmenso, tanto que resulta difícil de describir. En la superficie de un planeta donde la cantidad de energía fácilmente disponible es ya muy baja, por los motivos que comenté más arriba, las ciencias y tecnologías del átomo le permitieron concebir una fuente de energía monumental: la energía nuclear. En la actualidad, producimos grandes cantidades de energía mediante la fisión del núcleo atómico, en las centrales nucleares. Y para el futuro, planeamos utilizar el mismo método que usa el Sol y las demás estrellas: la fusión del núcleo atómico en centrales termonucleares.

Resulta difícil discutir las ventajas de la energía nuclear, incluso la más atrasada de fisión. Para empezar es increíblemente potente, capaz de echar gigavatio tras gigavatio sin conocimiento, llueva, truene o haga calor. El combustible es hasta cierto punto difícil de obtener, y caro, pero una vez conseguido se puede regenerar una y otra vez durante miles de años. Proporciona potencia base en estado puro. En condiciones normales no contamina casi nada y sus residuos se pueden manipular en forma sólida, a diferencia del gigantesco desastre ambiental y climático ocasionado cada día más por los combustibles fósiles como el carbón y el petróleo. Se puede instalar sin destrozar por completo grandes parajes naturales. Sus posibilidades de futuro son enormes, por la vía de la fisión y sobre todo por la de la fusión. Y hasta genera un montón de riqueza local y puestos de trabajo cualificados incluso en lugares donde no abundan mucho.

Dicen también que sale muy barata, pero yo eso no lo tengo tan claro y las últimas noticias que van llegando de lugares como Olkiluoto o Flamanville (y aquí) no me ayudan a cambiar de opinión. Los posibles costes ocultos, que al final siempre pagamos entre todos, tampoco están claros: hasta el día de hoy, aún estoy por ver un informe público donde se totalicen los costes de una central nuclear desde el día en que a alguien se le ocurre la idea hasta la noche en que ya no queda nada para ver ni allí ni en ningún otro sitio. Para la mayoría de países no proporciona la tan cacareada independencia energética; simplemente, cambia los proveedores tanto de tecnología como de materiales. Su excelente respeto al medio ambiente durante la producción normal queda oscurecido por el problema de los residuos radioactivos. Y luego, claro, está el eterno asunto de la seguridad, ahora mismo en pleno ojo del huracán con lo sucedido en Fukushima.

Peligro nuclear.

No es mentira decir que las centrales nucleares son muy seguras, incluso extremadamente seguras. Pero tampoco lo es afirmar que, cuando sucede lo impensable, los efectos de un accidente nuclear se extienden mucho más en el tiempo y en el espacio que los de la mayoría de siniestros. En estos días, he visto a gente incluso tratando de compararlos con accidentes de tráfico, que sin duda causan muchos más muertos al año. Eso es una falacia: los efectos de un accidente de tráfico no se extienden a lo largo de miles de kilómetros cuadrados y, treinta años después, no quedan contaminantes peligrosos en las tierras agrícolas de los alrededores.

Sin embargo, no es falaz comparar los accidentes nucleares con algunos accidentes industriales a gran escala, y notablemente con los que esparcen gran cantidad de contaminantes químicos. Que, por cierto, están compuestos por isótopos estables e intrínsecamente no desaparecen nunca (aunque, si se trata de moléculas compuestas, se pueden degradar con el tiempo). Como lo de Bhopal, que sigue contaminando. También quisiera recordar en este punto a las incontables víctimas de envenenamiento por arsénico en Bangladesh y otros lugares, ocasionadas cuando la población local se vio obligada a cavar miles de pozos más profundos porque el agua potable es cada vez más escasa. Y otros muchos más.

No obstante, cuando una central nuclear casca… bien, pues existe un riesgo cierto de que escape al medio ambiente una gran cantidad de contaminantes muy extraños, algunos de los cuales son radioactivos y unos pocos furiosamente radioactivos. Resulta que, en los procesos nucleares mencionados más arriba, se producen gran cantidad de esas transmutaciones del alquimista que dan lugar a toda clase de isótopos raros e inestables. De hecho, toda la energía nuclear es una de estas transmutaciones del alquimista: convertir uranio o plutonio (o deuterio y tritio, cuando se alcance la fusión) en otras cosas, aprovechando la energía liberada en el proceso para producir calor, calentar agua y con ella y mover turbinas eléctricas. (De lo del torio ya hablaremos en otra ocasión, que no es ni con mucho como lo pintan algunos.)

http://upload.wikimedia.org/wikipedia/commons/7/7a/I%2C53.jpg
Yodo común (mayoritariamente yodo-127 estable) en estado sólido. El yodo-131 es inestable, radioactivo y se considera cancerígeno. Durante un accidente nuclear, suele escapar del reactor en forma gaseosa.
Los isótopos más comunes que se generan como consecuencia de estas reacciones nucleares en un reactor típico de uranio (térmico), son los siguientes por orden de abundancia: cesio-134/135 (6,8%), yodo-135/xenón-135 (6,3%), circonio-93 (6,3%), cesio-137 (6,1%), tecnecio-99 (6,1%), estroncio-90 (5,8%), yodo-131 (2,8%), prometio-147 (2,3%) y samario-149 (1,1%); más una retahíla de otras sustancias, ninguna de las cuales alcanza el 1%.

La mayor parte de estos productos son venenosos, pero se dispersan demasiado para que su toxicidad química sea muy relevante fuera de la instalación. El principal problema, claro, es que la mayoría son radioactivos. Es decir, radioisótopos inestables que liberan energía potencialmente peligrosa y en caso de accidente nuclear se esparcen por el medio ambiente. De todos ellos, los que más miedo dan son los que son o pueden convertirse en potentes emisores de radiación gamma. ¿Qué es esto de la radiación gamma?

Tipos de radioactividad.

Te conté más arriba que los núcleos inestables tienden a liberar materia o energía por varias vías distintas para transformarse en otros que sean más estables o estables por completo, que esto es la radioactividad y que por eso se llaman radioisótopos o radionúclidos. Estas vías distintas son esencialmente cuatro, llamadas alfa, beta, gamma y neutrónica.

La radiación alfa (también llamada desintegración alfa o decaimiento alfa) son grupos de dos protones y dos neutrones que escapan típicamente de los átomos grandes e inestables. Así, no se distinguen en nada del núcleo de un átomo de helio corriente, pero están desprovistos de los dos electrones que este elemento presenta normalmente; es decir, se hallan doblemente ionizados. Tienen una energía típica relativamente alta, del orden de cinco megaelectronvoltios, pero se detienen con facilidad. La piel humana los para e incluso una simple hoja de papel; protecciones sencillas como mascarillas de celulosa, monos de material plástico, gafas de seguridad y guantes de goma bastan para defenderse de ellos. Lo que es una suerte, porque cuando entran dentro del organismo resultan extremadamente peligrosos, mucho más que la radiación beta o gamma que vamos a ver a continuación. Ninguno de los productos que hemos mencionado emite radiación de este tipo, así que para el caso no nos preocupa mucho.

http://www.lapizarradeyuri.com/wp-content/uploads/2011/03/radioactividad_penetracion.gif
Capacidad de penetración en materiales de los distintos tipos de radioactividad. Imagen suministrada por el gobierno japonés a la población durante los accidentes nucleares de Fukushima.

La radiación beta (decaimiento beta) son electrones o su partícula de antimateria, los positrones. Ya comentamos cuando hablábamos del Mar de Inestabilidad y el Continente de Estabilidad que los núcleos con una diferencia muy grande entre su número de protones y su número de neutrones son imposibles. De hecho, cuando un núcleo atómico tiene demasiados neutrones (carga 0), uno o varios de ellos se quieren convertir en protones (carga +1) y para ello generan y expulsan uno o varios electrones (carga -1). Y al revés: cuando un núcleo atómico tiene demasiados protones (carga +1), uno o varios de ellos se transforman en neutrones (carga 0) y para ello expulsan uno o varios positrones (esa carga +1 que les sobraba). Así, el núcleo se estabiliza expulsando energía en forma de estas partículas beta (ß- o ß+).

La radiación beta suele ser relativamente menos peligrosa. Es unas cien veces más penetrante que la alfa, pero eso sigue sin ser mucho. Una lámina de papel de aluminio la detiene eficazmente y su capacidad de afectar a la materia viva es entre diez y mil veces menor que la de las partículas alfa, incluso cuando los radioisótopos que la emiten son aspirados o ingeridos. Provoca característicamente quemaduras superficiales e irradiación de la piel u otros tejidos próximos al exterior, dado que sólo puede penetrar unos pocos milímetros en el cuerpo humano. Hace falta una gran cantidad de radiación beta, y muy potente, para causar daños graves a la salud.

La radiación gamma, en cambio, es la peste. No es más que radiación electromagnética, o sea fotones, como la luz visible o los ultravioletas; pero a frecuencias muy altas y con una energía pavorosa. A diferencia de las dos anteriores puede atravesar cantidades significativas de materia y por supuesto un cuerpo humano entero. Dependiendo de su energía, hacen falta varios centímetros de materiales densos como el plomo o el hormigón para detenerla. Interacciona con la materia, incluyendo la materia viva, por tres vías distintas: efecto fotoeléctrico, efecto Compton y creación de pares. Cada una de estas interacciones suele provocar a su vez electrones o positrones secundarios que constituyen una dosis adicional de radiación beta en sí mismos.

ver imagen
Una protección radiológica sencilla: un "castillo de plomo" montado con bloques de este material en torno a una fuente radiológica de un laboratorio.
En las sustancias que nos ocupan, la radiación gamma se origina como efecto secundario de la emisión de radiación beta porque el núcleo resultante suele quedar excitado y necesita aliviarse eyaculando, digo emitiendo radiación gamma hasta alcanzar el estado más estable. Dado que penetra todo el organismo y no está compuesta por partículas con masa, sus efectos son más difusos y hace falta una gran cantidad de radiaciones gamma para provocar quemaduras como las características en el decaimiento alfa o beta. Sin embargo, prácticamente toca todas las células del organismo, acelerando la ruleta del cáncer y otras enfermedades asociadas a la radiación.

Los rayos X son una forma de radiación gamma de baja energía.

La radiación neutrónica está compuesta, como su nombre indica, por neutrones libres que escapan de los procesos de fisión o fusión del átomo. Los neutrones así producidos tienen una energía cinética muy grande y son capaces de atravesar metros de plomo u hormigón. Hace falta una cantidad significativa de estas sustancias o de agua para que se paren. Cuando los neutrones alcanzan otra materia, como la materia viva por ejemplo, chocan con los núcleos de sus átomos y los desplazan y alteran en cascadas de colisiones. También puede deteriorarla directamente por efecto Wigner.

La radiación neutrónica resulta excepcionalmente peligrosa porque tiene la capacidad de convertir otras cosas en radioactivas. Esta especie de contagio se llama activación neutrónica. Vamos, que puede hacer que tus ojos se vuelvan radioactivos, por decir algo, y es francamente malo para la salud ir por la vida con unos ojos radioactivos. Por fortuna, ninguna de las sustancias de las que estamos hablando emiten radiación neutrónica. Para recibirla, tienes que exponerte directamente a un proceso de fisión o fusión nuclear, que es lo que ocurre dentro del reactor (o de una bomba). A menos que el reactor quede abierto al exterior no deberías encontrarte con ella.

La radioactividad no es una energía mágica maligna capaz de hacerlo todo, penetrarlo todo y matarlo todo como parecen creer algunos. Es un fenómeno físico sometido a leyes físicas. Específicamente, no puede producirse en ausencia de los radioisótopos que la generan. Por tanto, cuando hablamos de contaminación radioactiva, hablamos fundamentalmente de contaminación de radioisótopos. Aunque las emisiones de algunas formas de radioactividad extremadamente energéticas pueden llegar muy lejos, como en el caso de los brotes cósmicos de rayos gamma, en el nivel terrícola que nos ocupa se puede decir que si no hay radioisótopo no hay radioactividad.

¿Por qué es peligrosa la radioactividad? Pues porque como toda energía puede desarrollar trabajo, y tú no quieres que nada trabaje incontroladamente los átomos que te constituyen. Y los que forman tu ADN, aún menos. La radioactividad provoca quemaduras, daña severamente algunos órganos importantes como la médula espinal, el sistema gástrico o el sistema nervioso, altera el ADN y el sistema reproductivo y puede ocasionar cáncer y malformaciones hereditarias.

¿Cuánta radioactividad es demasiada radioactividad?

http://www.lapizarradeyuri.com/wp-content/uploads/2011/03/radioactividad_contador_geiger.jpg
Un contador Geiger sencillo moderno
Los daños ocasionados por la radioactividad al cuerpo humano dependen de varios factores. Por ejemplo, del tipo de radiación –alfa, beta, gamma o neutrónica– y de si se encuentra en el exterior del organismo o ha pasado al interior por ingestión o inhalación. Pero casi siempre decimos que los factores más decisivos (o al menos, los que mejor podemos controlar una vez se ha armado el empastre) son la dosis y el tiempo de exposición. Uno puede recibir grandes cantidades de radioactividad siempre que lo haga durante un periodo de tiempo muy breve, de la misma forma que no te quemas igual si pasas la mano por encima de la llama que si la dejas encima. Por eso, las herramientas más fundamentales del liquidador nuclear son el contador Geiger y el cronómetro. O el dosímetro, que mide cuánta radioactividad vamos absorbiendo.

Esto nos conduce a esas unidades de medida tan raras: sieverts, grays, roentgens, rems, rads, becquerels y demás fauna. Algunos creen que están para marear al público, pero la verdad sencilla es que son unidades científicas que miden cosas diferentes difíciles de comparar entre sí. Otras, simplemente, han quedado obsoletas porque ahora sabemos bastante más de todo este asunto que antes.

La más básica es el becquerel (Bq), nombrada así por el físico francés Henri Becquerel. El número de becquereles nos dice cuántas desintegraciones nucleares se han producido en un material cada segundo. Es decir, cuántos de esos fenómenos emisores de radiación se han dado en un segundo. Cuantos más sean, más calentita está la cosa en términos absolutos. Cada una de las desintegraciones nucleares detectadas se llama una cuenta, y son esos clics que constituyen el sonido característico de un contador Geiger. Esto da lugar a otra unidad que son las cuentas por minuto (cpm), es decir, cuántas de esas desintegraciones hemos detectado en un minuto. Si las estamos detectando todas, evidentemente, un becquerel es igual a 60 cuentas por minuto.

Sin embargo, más que cuánta radioactividad se está emitiendo, nos suele interesar el impacto de esa radioactividad sobre el medio circundante (por ejemplo, nosotros). A efectos prácticos, la exposición. Aquí la cosa se complica un poco más, porque el cálculo ya no es tan directo. La unidad tradicional para medir esto era el roentgen (R). Aunque sólo aplicable en sentido estricto para la radiación gamma / rayos X, su uso se extendió a todos los demás tipos de radioactividad. Un roentgen es la cantidad de radiación necesaria para liberar una unidad electrostática de carga en un centímetro cúbico de aire a temperatura y presión estándar; lo que intuitivamente nos dice bastante poco. En la actualidad el roentgen se considera obsoleto y ha sido sustituido por el culombio/kilo (C/kg).

Aún más nos conviene saber la cantidad de radioactividad que ha sido absorbida por el material circundante, como por ejemplo tu cuerpo o el mío. Para esto surgieron dos unidades: el rad y el rem. El rad se define como la dosis de radiación necesaria para que un kilogramo de materia absorba una centésima de julio de energía. Por su parte, rem significa roentgen-equivalent-man; o, más ampliamente, roentgen equivalente a mamífero (todos los mamíferos, incluso las famosas ratas, reaccionamos a la radioactividad de manera muy parecida). El rem se obtiene multiplicando el número de rads por un factor de equivalencia que representa la efectividad de la radiación para ocasionar daños biológicos.

Ambas unidades están también obsoletas, sustituidas respectivamente por el gray (Gy) y el sievert (Sv). Que son las que más hemos visto con esto de Fukushima. El gray mide la cantidad de radiación absorbida por cualquier material, y se define como la cantidad necesaria para que un kilogramo de materia absorba un julio de energía. Si te fijas en el párrafo anterior, esto son exactamente cien rads. O sea, que un rad se llama ahora centigray y un gray es igual a cien rads. Con algunas limitaciones, también se puede realizar una conversión a roentgens. Se considera, un poco al bulto, que un gray equivale aproximadamente a 115 roentgens.

http://www.lapizarradeyuri.com/wp-content/uploads/2011/03/radioactividad_geiger_sovietico.jpg
El mítico contador Geiger soviético DP-5B, el "Kalashnikov de los Geigers". Abajo, iluminado en la oscuridad. Muchos de estos antiguos contadores, protagonistas de "la otra historia nuclear", siguen funcionando perfectamente y lo seguirán haciendo durante muchos años.

Y finalmente nos encontramos con el sievert (Sv), que mide la cantidad de radiación absorbida por los tejidos de un cuerpo humano o de cualquier otro mamífero. Este es el que nos interesa para saber cuánto nos está afectando la radiación. Es simplemente el resultado de multiplicar el número de grays por dos factores correctores: uno para el tipo de radiación y otro para el tipo de tejido afectado. Por ejemplo: la radiación beta o gamma tiene un factor multiplicador de 1 y los testículos u ovarios tiene otro de 0,20. Es decir, que si estamos recibiendo un gray de radiación gamma donde tú ya sabes, estamos absorbiendo 0,2 sieverts. Otro ejemplo: la radiación alfa tiene un factor de 20 y el estómago de 0,12, o sea que si nos hemos zampado una fuente de radiación alfa equivalente a un gray, nuestro estómago está absorbiendo 1,67 sieverts (1 x 20 x 0,12).

Lógicamente, cuando oímos hablar de sieverts/hora (Sv/h), grays/hora (Gy/h) o roentgens/hora (R/h) se están refiriendo a la cantidad de radiación que se absorbe a cada hora que pasa (y lo mismo para el día, el mes, el año, etcétera). O sea, si nos dicen que en un lugar determinado la dosis es de 200 milisieverts/hora, una persona que permanezca ahí cinco horas habrá absorbido un sievert enterito. Cuando anuncian que el límite de seguridad para los trabajadores de la industria nuclear en la Unión Europea son son 50 mSv/año con un máximo de 100 mSv durante cinco años consecutivos están también hablando de esto. Y cuando el Consejo de Seguridad Nuclear nos cuenta que estamos recibiendo normalmente una media de 0,15 µSv/h (ojo con los milis y los micros…) significa que cada año absorbemos 1,314 mSv por la radiación natural de fondo; es decir, 0,001314 sieverts. En ochenta años de vida, 0,1 sieverts.

No hace mucho publiqué en este blog un estudio sobre los extremos que puede resistir un ser vivo, y especialmente los extremos de radioactividad. Resumámoslo diciendo que un ser humano está listo para el ataúd de plomo si absorbe más de 8 o 10 sieverts, especialmente si se los lleva todos de una sola vez. El síndrome radioactivo agudo puede aparecer por encima de 1 sievert. Y entre 0,5 y 1 se observan síntomas inmediatos, como un descenso en la cuenta de glóbulos rojos de la sangre, pero generalmente no causa la muerte de manera directa.

Existe disputa sobre los efectos de la radiación sobre la salud humana. Esto se debe a que son de dos tipos, llamados estocásticos y no-estocásticos. O sea: dependientes de la suerte y directos. Cuando hablamos de estas cifras tan exactas, de sídrome radioactivo, de evenenamiento radiológico nos referimos siempre a los efectos directos (no-estocásticos). Vamos, que si recibes veinte sieverts del tirón, te vas para el otro barrio sí o sí y la suerte ya no tiene nada que decir ahí. Pero si recibes cinco, por ejemplo, vas a tener una combinación de efectos estocásticos y no-estocásticos. Los no-estocásticos o directos dicen que se te va a caer el cabello, vas a sufrir hemorragias e infecciones y la cuenta de glóbulos blancos se te va a ir al demonio. También se puede decir no-estocásticamente que tienes entre un cinco y un cincuenta por cien de probabilidades de morir pronto, incluso con asistencia médica.

Pero en caso de que sobrevivas, no se puede saber si vas a sufrir un cáncer en el futuro relacionado con esta absorción o no. O si tus hijos van a salir estropeados o no. O cualquier otro de los males comúnmente atribuidos a la radiación. Estos son los efectos estocásticos, o sea azarosos. Y de ellos se sabe bastante menos. Si dentro de diez años te sale un cáncer de hígado, ¿será por la radiación, porque le das al vodka cosa mala o simplemente porque te tocaba? Resulta obvio que esto es mucho más difícil de calcular. Un dato generalmente aceptado es el número de cánceres en exceso. Es decir, cuántos cánceres de más se dan en una población expuesta a la radioactividad sobre la cifra que cabría esperar estadísticamente en una población similar que no ha sufrido exposición significativa. Pero incluso esta cifra es un tanto especulativa, porque puede deberse a este motivo o a cualquier otro.

Por ello, existe debate sobre cuáles son los niveles mínimos aceptables de radioactividad. Sabemos que por debajo de 0,5 Sv no suelen manifestarse efectos directos (no-estocásticos), pero muchos disputan que todo incremento de radiación ambiental tenderá a elevar el número de efectos estocásticos, como esos condenados cánceres. Y que, en una población numerosa, por ley de los grandes números, habrá inevitablemente víctimas de la radioactividad incluso a dosis bajas, que no llamarán mucho la atención y se achacarán a otras causas.

http://www.lapizarradeyuri.com/wp-content/uploads/2011/03/radioactividad_peligro_nuclear.jpg

El símbolo internacional de peligro radiológico (arriba) y el nuevo específico para las radiaciones ionizantes (abajo).
Hace muchos años, se hizo un estudio sobre la incidencia del cáncer entre los trabajadores de la antigua Junta de Energía Nuclear. Resultó que era un 29% superior a la media de la población. Estudios más recientes, relativos a instalaciones más modernas, hablan de un escaso 2% de diferencia entre los trabajadores y cero entre la gente que vive cerca de las centrales atómicas. Aparentemente, en algún punto por debajo de los 50 milisieverts al año que estos trabajadores tienen como límite estaría la línea de seguridad total. Es decir, menos de 5,7 µSv/h sostenidos en el tiempo. En algún lugar entre los 0,15 o 0,20 µSv/h de radiación de fondo y los 5,7 µSv/h que constituyen el primer límite de los trabajadores nucleares está esa línea.

Pero nadie se atreve a trazarla. Ninguna institución internacional ha osado indicar un punto por debajo del cual la exposición a la radiación se considere completamente inocua. Esto representa un problema grave para los evacuados de los accidentes nucleares, porque rara vez un político se anima a decir esto ya es seguro otra vez, ya pueden volver a casa.

Eso de la radiación equivalente a un plátano.

En estos últimos días, se ha oído también hablar mucho de la dosis equivalente a un plátano. Resulta que los plátanos presentan de manera natural una pequeña cantidad de un isótopo radioactivo llamado potasio-40. En cantidades suficientes, a veces disparan los detectores radiológicos de las aduanas. Dicen que si uno se come un plátano todos los días durante un año, absorberá 36,5 µSv. Otros apuntan otras cifras, pero van por un estilo. Se pretende decir así que la radioactividad es más segura de lo que parece: comer plátanos resulta bastante saludable.

Como puede suponerse fácilmente esto es una fantochada, por dos razones. La primera es que el potasio-40 emite radiación beta en el 90% de las ocasiones y decae a argón-40 y calcio-40; el primero es estable y el segundo casi estable. O sea que su cadena de desintegración termina ahí, con sólo un 10% de emisión gamma; tal cosa lo hace distinto a los isótopos que nos ocupan y francamente menos peligroso. La segunda razón es que los seres vivos somos extraordinarios gestores del potasio, y la gran mayoría –incluyendo al potasio-40– se elimina rápidamente. En palabras de Geoff Meggitt, médico, antiguo editor del Journal of Radiological Protection y ex miembro de la Autoridad para la Energía Atómica del Reino Unido, la dosis neta de un plátano es cero. Algún otro estudio sugiere una absorción máxima de 0,37 µSv tras un año de consumirlos diariamente.

En la práctica, todas las fuentes alimentarias combinadas suman una radioactividad total aproximada de 400 µSv al año, o sea 0,4 mSv. Esto es, menos de la tercera parte que la radiación de fondo, y casi toda ella beta.

De la peligrosidad de los isótopos que están sonando.

Entonces, ¿cómo son de peligrosas esas sustancias de las que hemos oído hablar recientemente? Bueno, veámoslo. En primer lugar, hay que recordar una cosa: un radioisótopo o es muy radioactivo o es muy duradero en su peligrosidad radiológica, pero ambas cosas no puede ser. La razón es sencilla: si emite mucha energía, también la pierde muy deprisa. Si emite poca, dura mucho pero irradia poco.

Los sospechosos habituales en caso de accidente nuclear son los mencionados más arriba y especialmente el yodo-131, el cesio-137, el estroncio-90 y el tecnecio-99. Los que se escapan más fácilmente son los dos primeros, porque dentro del reactor permanecen en estado gaseoso y salen al exterior con la primera fisura de la vasija. El estroncio y el tecnecio, en cambio, tienen un punto de ebullición mucho más alto y se mantienen en estado sólido, con lo que sólo pueden escapar en cantidades significativas si la vasija ha reventado. Por el momento, en Fukushima no se está detectando estroncio y tecnecio fuera de la instalación, pero sí yodo y cesio. Eso significaría que las vasijas afectadas mantienen su integridad general, aunque con grietas.

El yodo-131 (131I) tiene una semivida cortita, de 8,02 días. Esto de la semivida o periodo de semidesintegración es el tiempo que tarda en decaer la primera mitad de los radionúclidos presentes. Es decir, que a los 8,02 días queda el 50%, a los 16,04 el 25%, a los 24,06 el 12,5% y así sucesivamente. Normalmente se ve expresado como vida media, aunque decirlo así no sea exacto. Al grano. El yodo-131 tiende a acumularse en la glándula tiroides y no se elimina bien biológicamente. Sin embargo, esa semivida tan corta significa que se elimina a sí mismo rápidamente. Si no se producen nuevas emisiones y absorciones, en 80 días quedará menos del uno por mil.

ver imagen

El cesio es un metal dúctil que funde a 28,4 ºC. Su isótopo radioactivo cesio-137 es uno de los subproductos característicos de la fisión y uno de los "sospechosos habituales" en los accidentes o explosiones nucleares. Suele permanecer en estado gaseoso dentro de los reactores, por lo que escapa con las primeras grietas.
El yodo-131 emite radiación beta y gamma para transmutar en xenón-131, que es estable. La emisión primaria son rayos gamma de 364 kiloelectronvoltios y partículas beta de 190, con un máximo de 606. Ha sido vinculado con el cáncer tiroideo, especialmente en la infancia y adolescencia. La vía de entrada al organismo es típicamente mediante la alimentación, sobre todo con el consumo de leche y verduras contaminadas.

El cesio-137 (137Cs) tiene una semivida mucho más larga, de 30,17 años. Es decir, que le cuesta mucho más tiempo desaparecer del medio ambiente. En el 94,6% de las ocasiones, su cadena de desintegración consta de dos pasos. El primero es una partícula beta de 512 kiloelectronvoltios que lo transforma en bario-137m. Esta m del final significa que ese bario es un isómero metaestable, o sea que está excitado. Para relajarse, necesita emitir radiación gamma y eso es lo que hace exactamente a continuación: radia un rayo gamma de 662 kiloelectronvoltios y se estabiliza como bario-137 normal.

El cesio-137 no se da en la naturaleza: sólo apareció en la Tierra tras las primeras explosiones nucleares humanas. De hecho, a veces se usa para comprobar si un objeto es anterior a 1945. Se da la circunstancia de que es muy soluble en agua y los seres vivos tenemos mucha agua. A diferencia del yodo-131, no tiende a acumularse en un punto del organismo en particular, sino que se distribuye por todas partes; más en los músculos y menos en los huesos. Fue el agente del accidente de Goiânia en Brasil y el incidente de Acerinox en Cádiz. El cesio-137 entra en el organismo a través del agua, los alimentos y también por inhalación, típicamente al caminar sobre suelo contaminado levantando polvo o manipular objetos contaminados y luego acercarse las manos a la cara. Tiene una semivida biológica de 64 a 110 días; este es el tiempo que el cuerpo necesita para eliminar la mitad por vías naturales. Su comportamiento bioquímico es parecido al del potasio.

Las dosis bajas de cesio-137 no se han vinculado a ninguna patología en particular. De los experimentos realizados con animales en el pasado y tras los bombardeos de Hiroshima y Nagasaki se sabe que a dosis superiores incrementa la mortalidad general y tiene efectos teratogénicos sobre la descendencia. Sin embargo, parece que hacen falta dosis ya en el rango de los efectos no-estocásticos para que estos efectos estocásticos se manifiesten también.

El estroncio-90 (90Sr) no ha sido detectado en Fukushima. Es un emisor beta puro y su cadena de desintegración tiene dos pasos: el primero lo convierte en itrio-90 inestable y el segundo en zirconio-90, ya estable. Su semivida asciende a 28,8 años. El estroncio-90 es un buscahuesos que se comporta bioquímicamente de manera muy parecida al calcio y por tanto se acumula en los huesos y la médula ósea. Ha sido vinculado con el cáncer óseo, el cáncer de médula ósea, la leucemia y tumores en órganos próximos, pero sólo hay pruebas suficientes de su capacidad para causar estas enfermedades en animales.

ver imagen

El estroncio es un metal alcalino con puntos de fusión y ebullición bastante elevados. Por ello, suele permanecer en estado sólido y sólo escapa de modo significativo al medio ambiente cuando la contención radiológica ha resultado severamente comprometida durante un accidente nuclear, en forma de isótopo estroncio-90.
Se han detectado minúsculas cantidades de tecnecio-99m (99mTc) en el agua presente en el interior de la central nuclear de Fukushima I, pero por el momento no en el exterior de la instalación. El tecnecio-99m es otro de estos isótopos metaestables excitados que emiten radiación gamma para tranquilizarse. Tiene una semivida de seis horas y decae rápidamente a tecnecio-99. Este tecnecio-99 tiene una semivida de 211.000 años y es un emisor beta muy suave y lento que va transmutando en rutenio-99. En el agua del interior de Fukushima se han encontrado también cantidades significativas de cloro-38, un emisor beta con una semivida de 37 minutos que decae en argón-38 estable; y cerio-144, emisor alfa y beta con semivida de 285 días que decae finalmente (vía praseodimio-144 y neodimio-144) en cerio-140 estable.

Naturalmente, si cualquiera de ellos o una combinación de los mismos llega a provocar absorciones superiores al sievert, pues entonces empezamos a freírnos radiológicamente de manera muy no-estocástica. Esto es, que nos vamos a la parte de las quemaduras por radiación, el síndrome radioactivo agudo, el muerto que anda y el ataúd de plomo en cripta de hormigón. Por otra parte, la ley CERCLA de los Estados Unidos considera todos los radionúclidos como inherentemente cancerígenos. Son muy conocidos los problemas de salud provocados por el Thorotrast (dióxido de torio) o el Radithor (radio), los sufridos por las chicas del radio o por supuesto los padecidos por las víctimas de la larga lista de accidentes radiológicos y nucleares que en el mundo han sido. El último ocurrido en España, el de la unidad de radioterapia del Clínico de Zaragoza en 1990, se cargó al menos a once personas. La radioactividad es peligrosa. Pero por debajo del sievert y sobre todo por debajo del medio sievert, los efectos son fundamentalmente estocásticos y nadie sabe cómo son de peligrosos realmente en el medio y largo plazo.

La Agencia Internacional para la Investigación del Cáncer (IARC), dependiente de la Organización Mundial de la Salud, incluye numerosas fuentes radiológicas en el grupo 1 de su clasificación (que viene a querer decir agentes definitivamente carcinógenos para los seres humanos). Entre estas se encuentran, al mismo nivel que los asbestos, los arsénicos, los bencenos o fumar tabaco, las siguientes:

•La radiación neutrónica en todas sus formas.
•La radiación X y gamma en todas sus formas.
•Los radionúclidos emisores de radiación alfa y beta depositados en el interior del organismo.
•El plutonio.
•Los radioyodos, incluyendo el yodo-131.
•El radio (-224, -226 y -228) y los productos de su cadena de desintegración.
•El radón-222 y los productos de su cadena de desintegración.
•El torio-232 y los productos de su cadena de desintegración.
•El fósforo-32, como fosfato.
•En general, todas las radiaciones ionizantes.
Todos estos productos pueden considerarse, pues, como definitivamente peligrosos para la salud humana. Adicionalmente, los rayos X (radiación gamma de baja energía) fueron el primer mutágeno y genotóxico conocido. En general, se considera a las radiaciones ionizantes teratogénicas en diversos grados.

Pero que sean peligrosos no quiere decir que salten a por tu cuello si pasas al lado, ni que te vayan a matar con toda seguridad a partir del mismo instante en que entras en contacto con alguno. Se parece mucho al riesgo de fumar. Depende de lo que fumes, cuánto fumes y durante cuánto tiempo. No corre el mismo riesgo una persona que aspiró humo de cigarrillos años atrás, cuando salía de fiesta, que quien lleva treinta años atizándose tres paquetes de desemboquillados diarios. Tipo de exposición, dosis, tiempo de exposición: esas son las claves.


La propuesta de la energía nuclear.

Vivir es correr riesgos. Todo lo que hace el ser humano conlleva algunos peligros; sólo los muertos están completamente a salvo, si es que se puede considerar así. La cuestión es cuánto riesgo estamos dispuestos a asumir razonablemente, de manera individual o colectiva, a cambio de qué. La propuesta de la energía nuclear es clara: grandes cantidades de energía, prácticamente ilimitada si continúa su desarrollo, bastante respetuosa con el medio ambiente y dicen que hasta cierto punto económica, al precio de unos residuos peligrosos pero relativamente fáciles de gestionar y un riesgo mínimo pero real de accidentes cuyas consecuencias para la salud colectiva se extienden en el tiempo y en el espacio. Resumiéndolo mucho, así están las cosas.

A cada sociedad queda decidir si acepta o rechaza esta propuesta. Hay sociedades muy serias que la aceptan y otras al menos igual de serias que la rechazan. Las alternativas realistas en este momento son:

•los combustibles fósiles como el petróleo, el carbón o el gas natural, con un coste ambiental y climático extremo (y también para la salud), que más pronto o más tarde se acabarán o resultarán muy costosos de extraer.
•la energía hidroeléctrica, sólo aplicable donde hay grandes ríos con desniveles significativos, con un coste ambiental local significativo.
•la energía eólica y solar, sometidas a variaciones y límites de disponibilidad (son un recurso intermitente), con un coste paisajístico y ambiental local moderado o más alto cuando se explotan intensivamente.
•los biocombustibles, con un coste ambiental y social notable.
•la energía geotérmica, sólo disponible en determinados lugares, con un impacto ambiental local moderado.
•la energía mareomotriz y undimotriz, con algunas limitaciones de disponibilidad y un impacto ambiental local moderado.
Por mucho que reduzcamos el consumo –lo que es en extremo deseable–, si Nikolai Kardashov tenía algo de razón en sus planteamientos, toda civilización tenderá a ir consumiendo cantidades mayores de energía para seguir evolucionando. Aún sin plantearnos el futuro de la humanidad, en estos mismos momentos a miles de millones de personas en el Tercer Mundo les vendría de lo más bien una fuente de energía económica, fácilmente disponible y razonablemente respetuosa con el medio, con la sociedad y con el clima, pues el desarrollo es inseparable del suministro energético. Y a todos nosotros, en todos los países, una factura de la luz más barata y ecológica. La energía nuclear de fisión y sobre todo la de fusión contienen importantes promesas en este sentido, que cada sociedad debe evaluar sin histerias ni forofismos. Recordando siempre que el progreso no está garantizado, que una civilización que no evoluciona y avanza no sólo se estanca, sino que de inmediato comienza a retroceder.

La humanidad futura necesitará inmensas cantidades de energía para dejar de ser un simio de aldehuela planetaria, y la humanidad del presente necesita grandes cantidades ya para contribuir a la superación de incontables miserias e injusticias. Pero no al precio de dejar una herencia envenenada a las generaciones futuras. Eso es lo que está en juego ahora mismo: qué herencia queremos dejar a quienes vendrán detrás.

Fuente]]>
http://www.zonavirus.com/articulos/ofrecemos-este-excelente-articulo-generico-sobre-fisica-atomica-y-radioactividad-entendiendo-que-conviene-que-todos-estemos-informados-al-respecto.asp http://www.zonavirus.com/articulos/ofrecemos-este-excelente-articulo-generico-sobre-fisica-atomica-y-radioactividad-entendiendo-que-conviene-que-todos-estemos-informados-al-respecto.asp Articulos Mon, 27 Mar 2011 19:53:21 GMT
<![CDATA[El virus informático cumple 40 años]]>
El año era 1971. El programa Apolo seguía con sus andanzas en la Luna, se nos iba Jim Morrison, se inauguraba el Walt Disney World, e Intel fabricaba el primer microprocesador disponible comercialmente, el 4004. Internet todavía no existía, pero su esencia básica sí: ARPANET llevaba unos dos años operando, y había aproximadamente dieciocho nodos conectados. Fue entonces que un tal Bob Thomas en BBN Technologies decidió demostrar el concepto de aplicación móvil. Y así fue como nació Creeper. La traducción de creeper tiene muchos significados, aunque una de los más conocidas se perfila con la idea de un acechador, alguien que hace cosas extrañas y perturbadoras como vigilar constantemente por una ventana u observar a una persona mientras duerme. La idea del virus informático aún no se había desarrollado, pero el comportamiento del Creeper era definitivamente como uno. Ingresaba al sistema remoto, publicaba el mensaje Soy el Creeper, ¡atrápame si puedes!, y luego saltaba a otro sistema. No se copiaba, sino que se trasladaba. Y con eso, quedó comprobado que una aplicación podía moverse entre sistemas.

El Creeper hacía de las suyas entre los PDP-10
Cuarenta años después estamos deseando que este señor Thomas jamás hubiese creado al Creeper. De hecho, fue necesario desarrollar al Reaper para borrar al Creeper, lo que en cierta forma le da a virus y antivirus el mismo año de nacimiento. Pero con deseos no hacemos nada, y la historia ciertamente no se termina ahí, sino que en realidad comienza. En estos días, un virus informático es interpretado por los usuarios de la misma forma que un resfriado: Uno puede defenderse lo mejor que puede, pero tarde o temprano, se lo debe enfrentar. Sin embargo, el perfil general de un virus era muy diferente hace unos años atrás. Quienes desarrollaban un virus, tenían como simple objetivo hacer una broma, demostrar sus habilidades, o en algunos casos, realizar una declaración política. Ahora, la raíz de la existencia del malware se basa en el lucro. Internet es grande, y hay demasiado terreno para cubrir, pero al mismo tiempo, se interpreta que hay mucho que robar de las terminales afectadas. Esto los hace más complejos, más elaborados, y mucho más peligrosos.

Creeper fue el primero, y otros le siguieron, al principio en ambientes controlados. Pero el primer virus que se considera salvaje y que operaba por fuera de su entorno original de desarrollo fue el Elk Cloner, creado por Rick Skrenta en el año 1982, con apenas quince años de edad. Afectaba a discos flexibles que se utilizaban en sistemas Apple II, y fue el primer virus en adoptar el modo de infección por sector de inicio. Cuando el ordenador se iniciaba con un disquete infectado, el virus se copiaba en la RAM e infectaba cada sector de inicio en cada nuevo disquete que se introdujera en la unidad, esparciéndose rápidamente. La inexistencia de un antivirus per se, hacía que el proceso de remoción del Elk Cloner fuera un poco rebuscado en ese entonces. Para Skrenta no fue más que una tonta broma, pero las infecciones por sector de inicio serían adoptadas por muchos otros virus en los años siguientes.

Con sus unidades duales, las Apple II eran caldo de cultivo para el Elk Cloner
Dos virus que tuvieron una atención especial durante la década de los ‘80 fueron el Jerusalem y el Stoned. Ambos compartieron el mismo año de nacimiento (1987), pero sus objetivos eran muy diferentes. En el caso del Jerusalem, el virus podía arruinar a todo archivo ejecutable en un sistema infectado cada viernes 13 del calendario, e incluso podía afectar negativamente el rendimiento del ordenador. Para muchos, se trató del primer virus destructivo que operó a gran escala, frase que tomamos con pinzas teniendo en cuenta la cantidad de ordenadores activos en 1987, pero justificada debido a su enorme cantidad de variantes. En lo que se refiere al Stoned, su mensaje característico Your PC is now Stoned! todavía es muy recordado, al igual que su petición para legalizar la marihuana. El Stoned tuvo su amplia cuota de variantes, una de ellas cambiando el mensaje clásico por una referencia al 4 de junio de 1989, una de las fechas de la Masacre de la Plaza Tiananmen en China.

La década de los ‘90 fue testigo de un incremento importante en la cantidad de virus, pero en lo personal recuerdo a dos que supieron dejar una huella propia en esos años. El Michelangelo fue todo un caso. La primera vez que se lo detectó fue en 1991, y se esperaba que fuera el causante de una especie de día del juicio digital, borrando la información de millones de ordenadores alrededor del mundo. El virus se activaba el 6 de marzo, día del nacimiento de Miguel Ángel, sobreescribiendo sectores en disquetes y discos duros. Los medios realizaron una cobertura extensa, incluyendo por supuesto la inevitable pizca de paranoia que se le agrega a esta clase de noticias. Finalmente, los casos de pérdida de información fueron apenas una mínima fracción de los supuestos millones que vaticinaban los noticieros, y el Michelangelo rápidamente pasó al olvido. En un aspecto mucho más preocupante, a mediados de 1998 hizo acto de presencia el virus CIH, cuya primera versión se activaría el 26 de abril de 1999, coincidiendo con la fecha de la catástrofe nuclear en Chernobyl. En el peor de los casos, el CIH podía llenar el primer megabyte del disco de inicio con ceros, e incluso modificar el BIOS del ordenador, inutilizándolo por completo de forma efectiva. Si bien era posible restaurar a un ordenador tras un ataque de este virus, no era un proceso agradable.

Finalmente llegamos al siglo XXI, y con él llegó la Era del Caos, ya que la definición clásica de virus informático pasó a ser mucho más compleja de aplicar. El gusano ILOVEYOU dejó en evidencia qué tan eficiente podía ser un e-mail para esparcir un virus. En 2003, Windows 2000 y Windows XP fueron puestos en jaque por la aparición del archifamoso gusano Blaster, que podía incluso apagar el ordenador sin intervención del usuario. Esto llevó a cambios profundos en los sistemas de Microsoft, y a una mayor consciencia en relación con los firewalls como medida de seguridad. El Welchia era un gusano por definición, pero en realidad lo que hacía era quitar al Blaster del sistema y actualizar Windows, razón número uno por la cual el Blaster pegó tan duro. En 2004 la masacre siguió con el Sasser y el MyDoom. Zotob marcó el inicio del malware por lucro en 2005, y la introducción de las botnets como plataformas de malware.

¿Recuerdan esto? Estoy seguro que sí...
En el primer mes de 2007, el gusano Storm era responsable por el ocho por ciento del malware a nivel mundial. Un año después nos resultó imposible olvidar al Conficker, que generó pérdidas millonarias alrededor del globo, y resultó ser un hueso extremadamente duro de roer. Ahora, somos testigos de los primeros indicios de guerra digital. El troyano conocido como Stuxnet tenía como blanco específico los sistemas de Control de Supervisión y Adquisición de Datos de Siemens, utilizados en territorio iraní en desafío al embargo impuesto a ese país en 2006 debido a su programa de enriquecimiento de uranio. El 60 por ciento de las infecciones causadas por Stuxnet se localizaron en Irán, y provocó retrasos en la capacidad operativa de varias centrifugadoras de gas.

El Stuxnet se concentró sobre componentes Siemens de forma muy precisa
Estamos en camino de abrir el cuarto mes del año 2011. ¿Que es lo que tienen preparados para nosotros los virus? Los expertos coinciden en que habrá una aceleración en las infecciones de malware sobre dispositivos móviles como tablets y teléfonos inteligentes, al mismo tiempo que buscarán aprovechar vulnerabilidades presentes en diferentes redes sociales. Y el número seguirá creciendo. A principios de la década de los ‘90, los virus registrados no excedían los mil cuatrocientos ejemplares. Hoy, tenemos más de 200 millones de variantes, y se está haciendo cada vez más difícil deshacerse de ellas. Y todo, con aquel pequeño Creeper saltarín como punto de origen. Si los virus quieren tener un feliz cumpleaños, que lo tengan, pero si se ahogan con el pastel, nos harán a todos un gran favor.

Fuente]]>
http://www.zonavirus.com/articulos/el-virus-informatico-cumple-40-anos.asp http://www.zonavirus.com/articulos/el-virus-informatico-cumple-40-anos.asp Articulos Fri, 17 Mar 2011 10:05:34 GMT
<![CDATA[Resumen de pwn2own]]> seguridad y donde se ponen a prueba los navegadores web más populares.
Pwn2Own, que se celebra en la ciudad canadiense de Vancouver, está
patrocinado por la empresa Zero Day Initiative ZDI, una compañía que se
encarga de poner en contacto a investigadores de seguridad y compañías
de software para garantizar una publicación coordinada de
vulnerabilidades.

El primer día comenzó con una sorpresa. En apenas cinco minutos "caía"
Safari. Lo hacía Chaouki Bekrar, miembro del grupo formado por la
empresa francesa VUPEN. Demostró un error que permitía la ejecución de
código remoto, comprometiendo todo el sistema con solo visitar una web
especialmente manipulada. La plataforma sobre la que se llevó acabo
fue un Mac OS X Snow Leopard de 64bits, lógicamente con todas las
actualizaciones al día. Chaouki confirmó más tarde que el fallo está
localizado en el motor WebKit, y que es mérito de un grupo formado por
tres personas que trabajaron en ello durante dos semanas para encontrar
el fallo, la arquitectura x64 resultó ser una traba para conseguir un
exploit viable. El fallo encontrado les permitió embolsarse 15.000
dólares y el Mac Book Air que le proporcionaba la organización.

Apenas unas horas después le toco el turno a Internet Explorer 8, esta
vez de la mano de Stephen Fewer, desarrollador de Metasploit. Fewer
necesitó utilizar tres vulnerabilidades diferentes encadenadas para
comprometer el Windows 7 SP1 de 64bits a través del navegador. El primer
paso fue conseguir la ejecución de código y esto lo consiguió mediante
el uso de dos 0 day. Una vez conseguido esto, la parte más complicada
era saltarse las protecciones DEP y ASLR, dos mecanismos que ofrecen
Windows Vista y 7 para evitar la ejecución de código. Basándose en un
nuevo error en este sistema, todo encajó perfectamente cuando se visitó
una web especialmente manipulada y se ejecutó el código arbitrario. De
esta forma Stephen Fewer era el segundo en embolsarse 15.000 dólares y
obtener portátil nuevo.

Al día siguiente tocó el turno del iPhone 4 y de Blackberry. Charlie
Miller que ya en 2007 y 2009 logró vulnerar estos teléfonos, aprovechó
un fallo en MobileSafari que le permitió capturar la agenda completa
del dispositivo a través de la visualización de una web especialmente
manipulada. La vulnerabilidad no afecta a la versión 4.3 de iOS debido
a la inclusión que ha hecho Apple de ASLR en esta última versión.

En el caso de Blackberry, se llevó a acabo bajo una BlackBerry Torch
9800 con la versión de firmware 6.0.0.246. El trabajo lo llevó a cabo un
grupo formado por tres personas: Vincenzo Iozzo, Willem Pinckaers y Ralf
Philipp Weinmann .Este último ya logró comprometer el iPhone en el
Pwn2Own del año anterior. El equipo aprovechó un fallo en Webkit (que
recientemente ha sido añadido como motor en el navegador de Blackberry)
y mediante una fuga de memoria lograron conocer algo sobre el
funcionamiento de la memoria del teléfono. Cabe resaltar que no existe
documentación sobre el funcionamiento interno de estos dispositivos y
que no poseen de mecanismos de ASLR ni DEP. Aun así lograron hacerse con
el control del teléfono móvil visitando una web especialmente manipulada
y consiguieron robar la agenda, imágenes del dispositivo y escribir un
archivo de texto dentro del mismo.

La noticia del evento fue que dos de los navegadores más usados como son
Firefox y Chrome han salido indemnes de la cita anual. En parte porque
corrigieron un gran número de vulnerabilidades justo antes del concurso.


Fuente]]>
http://www.zonavirus.com/articulos/resumen-de-pwn2own.asp http://www.zonavirus.com/articulos/resumen-de-pwn2own.asp Articulos Tue, 14 Mar 2011 19:40:22 GMT
<![CDATA[Fin del autorun.inf en los pendrives - 2 artículos de hispasec al respecto]]>

Microsoft acaba de publicar como actualización automática el parche que
deshabilita el Autoplay en dispositivos USB en todos sus Windows (solo
la versión 7 lo hacía correctamente por defecto hasta ahora). Con este
movimiento, da (por fin) el paso final para aniquilar una funcionalidad
que ha traído muchos problemas. Repasemos un poco la historia del
Autorun.

Aunque Windows 9x disponía de AutoRun, era una especie de sistema
primitivo que no podía ser comparado con el de XP. Además, por aquel
entonces los dispositivos de almacenamiento USB no eran demasiado
populares, mientras que los disquetes todavía se usaban. Por tanto,
se puede decir que el verdadero problema comenzó a finales de 2001,
con XP y su Autorun y Autoplay. Distingamos entre estos dos conceptos.

Autorun y Autoplay

Autorun: Es la capacidad del sistema operativo (no solo de Windows) de
ejecutar dispositivos extraíbles cuando son insertados en el sistema. En
Windows, los parámetros de la "autoejecución" se definen en un archivo
de texto llamado autorun.inf, que aparece en la raíz de la unidad que
se inserta.

Autoplay: Es la funcionalidad propia introducida en XP. Complementa y se
basa en Autorun. Analiza el dispositivo que se inserta y según el tipo
de archivo que encuentre, lanza un diálogo en el que se sugieren las
mejores aplicaciones para reproducirlos. Si se elige una acción por
defecto, el usuario no necesitará más este diálogo y el programa elegido
se lanzará automáticamente la próxima vez gracias a Autorun y la
"memoria" de Autoplay.

Hitos importantes

Ya en febrero de 2000, publicábamos en Hispasec un boletín titulado
"Ataques a través del autorun". La funcionalidad se presentaba como el
sustituto perfecto de la ejecución automática en disquetes pero aplicada
a CDs y memorias USB.

Hacia 2005, las memorias USB se popularizaron y comenzaron a aparecer
cada vez más muestras de malware que se propagaban por este medio. Hasta
el punto de que, a mediados de 2010, ya se calculaba que un 25% del
malware se esparcía a través de estos dispositivos.

Pero Microsoft no vio el problema hasta 2008. Se podía deshabilitar esta
capacidad a través de políticas o cambios en manuales en el registro y,
por tanto, no consideraba necesario cambiar su postura: Windows lo
ofrecía como funcionalidad activa por defecto (como tantas otras
facilidades) y quien quisiera protegerse, que lo desactivara. Pero
esto no era del todo cierto: incluso desactivado, nunca se estuvo
verdaderamente protegido. A partir de ahí comienza un recorrido para
su desactivación y mejora que, a trancas y barrancas, se aplica ya
automáticamente a todos sus sistemas operativos.

Fuente




y la segunda parte:


AutoRun en Windows: Se acerca el fin de esta funcionalidad (y II)


Microsoft acaba de publicar como actualización automática el parche que
deshabilita el Autoplay en dispositivos USB en todos sus Windows (solo
la versión 7 lo hacía correctamente por defecto hasta ahora). Con este
movimiento, da (por fin) el paso final para aniquilar una funcionalidad
que ha traído muchos problemas. Repasemos un poco la historia del
Autorun.

En mayo de 2008, en un boletín de una-al-día llamado "Virus y
promiscuidad. Del disquete al USB", ya se recomendaba configurar
específicamente Windows para ignorar los archivos autorun.inf y atajar
el problema de raíz, puesto que ya se conocían formas de eludir la
protección "oficial", que consistía en la modificación de la directiva
de registro NoDriveTypeAutorun.

Dos vulnerabilidades, un mismo problema

En julio de 2008, Microsoft publicó el boletín MS08-038 que, entre otros
asuntos, corregía este comportamiento fallido de Autorun
(CVE-2008-0951). Pero solo se ofrecía a través de Windows Update
(obligatoriamente) para Windows Vista y 2008. Los usuarios de XP
disponían del parche para solucionar el fallo (KB953252), pero había
que ir a descargarlo e instalarlo expresamente. No se instalaba
automáticamente como el resto de parches de seguridad porque Microsoft
tenía miedo de "romper" demasiadas funcionalidades para su (todavía)
amplio parque de usuarios de Windows XP. Además, de paso, daba un
empujoncito para incentivar la actualización a su sistema operativo
más moderno hasta la fecha.

Pero a finales de 2008 apareció Conficker, un malware bastante
sofisticado con algunas funcionalidades sorprendentes. Aprovechaba
de manera inédita hasta la fecha la funcionalidad Autorun. Creaba un
archivo autorun.ini funcional pero disimulado con basura, que conseguía
pasar desapercibido para los antivirus. Es decir: los métodos oficiales
(a través de la política NoDriveTypeAutorun del registro) recomendados
hasta la fecha para evitar la ejecución, seguían sin funcionar
realmente. Debido al éxito de Conficker en XP, en febrero de 2009
tuvieron que corregir un nuevo fallo (CVE-2009-0243) a través de una
actualización que cubría en parte la anterior vulnerabilidad y que esta
vez, era obligatoria para todos. Aunque el parche KB967715 para XP se
distribuyó automáticamente a través de Windows Update en esa fecha,
sorprendentemente no fue considerado como "parche de seguridad" (no
tiene un boletín de Microsoft asociado).

Además, el parche modificaba el comportamiento de Autorun: Después de
aplicarlo, se añadía una nueva etiqueta en el registro que debía ser
correctamente configurada. En la práctica, para usuarios poco avanzados,
Autorun seguía siendo un problema.

Mejoras, pero solo para Windows 7

Después de tanta vulnerabilidad, en mayo de 2009 Microsoft decide
mejorar la seguridad de la funcionalidad de "autoejecución" de los
medios extraíbles en los que se pueda escribir, evitando el diálogo de
ejecución automática (Autoplay) en memorias USB. Lo hacía por defecto en
Windows 7 y, para las versiones anteriores de Windows publica en agosto
de 2009 el parche KB971029. Una vez más, no era obligatorio, había que
descargarlo manualmente. Otro supuesto empujón para motivar el cambio de
sistema operativo. Ha sido necesario esperar año y medio para que ahora,
a finales de febrero de 2011, se instale de forma obligatoria para todos
los sistemas operativos anteriores a Windows 7 desde Windows Update.

Otros problemas con Autorun

Pero aún quedaban dolores de cabeza con la autoejecución. En julio de
2010 VirusBlokAda descubre Stuxnet. El troyano puede propagarse a través
de memorias USB prescindiendo del tradicional archivo autorun.inf.
Utiliza una vulnerabilidad en archivos .LNK que permitía la ejecución
de código aunque el AutoPlay y AutoRun se encontrasen desactivados. A
efectos prácticos, implica que se había descubierto una nueva forma
totalmente nueva de ejecutar código en Windows cuando se insertaba un
dispositivo extraíble, independientemente de que se hubiesen tomado
todas las medidas oportunas conocidas hasta el momento para impedirlo.
Fuera del ciclo habitual, Microsoft publicó MS10-046 en agosto para
solucionar la vulnerabilidad.

En resumen, un largo recorrido hasta hoy: vulnerabilidades que no son
corregidas en todos los sistemas, parches de seguridad que no se
califican como tal según qué versiones, mejoras que no se ofrecen de
forma obligatoria, parches que se superponen a otros parches y parches
que modifican la funcionalidad... todo un quebradero de cabeza que
parece toca a su fin, con los parches que bloquean y mejoran Autorun
y Autoplay difundidos de forma masiva.

Aun así, aún existe una funcionalidad por defecto que impide dar por
aniquilado por completo el Autorun: Para los dispositivos que en los que
se supone no se puede escribir (medios ópticos), Windows todavía lanza
AutoPlay y sigue preguntando al usuario qué hacer. Entre esas opciones
permite la ejecución automática.

Fuente


Comentarios

A ello cabe añadir que, ya en su día, hicimos el ELIPEN para poder eludir dicho problema, pero que debe tenerse en cuenta que la ingenieria social logra en ocasiones engañar al usuario, y hacer que ejecute, sin querer, el malware, que es copiado al pendrive con icono de carpeta, pero ejecutable, y que al pulsar doble click en su icono para "entrar" en la supuesta carpeta, lo que se hace es ejecutar el malware, y asi se ha propagado recientemente un peligroso Rootkit del que ya hemos hablado, el PINKSLIPBOT, pero contra ello solo cabe mentalizar a los usuarios ...

saludos

ms, 5-3-2011]]>
http://www.zonavirus.com/articulos/fin-del-autoruninf-en-los-pendrives-2-articulos-de-hispasec-al-respecto.asp http://www.zonavirus.com/articulos/fin-del-autoruninf-en-los-pendrives-2-articulos-de-hispasec-al-respecto.asp Articulos Sun, 05 Mar 2011 19:34:34 GMT
<![CDATA[Excelente informe de inteco en pdf sobre malicia de los malwares segun tipos, con pantallas de ejemplos practicos.]]> El malware puede "ROBAR" nombres de usuario y contraseñas, certificados, formularios, correos electrónicos, documentos o datos específicos.

Para descarga o visualizacion del PDF: http://www.inteco.es/file/upYH0OBw-OWTTiloLlLYrA

Fuente]]>
http://www.zonavirus.com/articulos/excelente-informe-de-inteco-en-pdf-sobre-malicia-de-los-malwares-segun-tipos-con-pantallas-de-ejemplos-practicos.asp http://www.zonavirus.com/articulos/excelente-informe-de-inteco-en-pdf-sobre-malicia-de-los-malwares-segun-tipos-con-pantallas-de-ejemplos-practicos.asp Articulos Thu, 02 Mar 2011 10:46:33 GMT
<![CDATA[Seguridad perimetral (intypedia)]]>
La lección presenta un caso práctico de la adecuación de una red sin seguridad a otra securizada, monitorizada y controlada. Se realiza una introducción a algunos elementos básicos de esta nueva red como son los cortafuegos, sistemas de detección y prevención de intrusos, redes trampa con honeypots y análisis del tráfico característico en la red y su control.

Escena 1. Fundamentos de la seguridad perimetral. Introducción a los cortafuegos
Escena 2. Sistemas de detección de intrusos. IDS y Honeypots
Escena 3. Tráfico en la Red. Antivirus, antispam y VPN Escena 4. Gestión unificada de amenazas. Conclusiones

El vídeo viene acompañado por los siguientes documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión de la lección, unas diapositivas de apoyo y un conjunto de cuestiones para autoevaluación.
· El guión de la lección.
· Diapositivas de apoyo.
· Ejercicios para autoevaluación.

Enlace Video en Youtube
http://www.youtube.com/watch?v=sxg1nq17xj4

Fuente Intypedia.com]]>
http://www.zonavirus.com/articulos/seguridad-perimetral-intypedia.asp http://www.zonavirus.com/articulos/seguridad-perimetral-intypedia.asp Articulos Fri, 24 Feb 2011 08:08:00 GMT
<![CDATA[Portales de empleo contra la lopd]]>
El caso que os expongo hoy, es el de los portales de empleo.
En el mundo real, es algo muy sencillo. Una empresa (X) necesita cubrir una vacante. Para ello, contrata la posibilidad de poner una oferta en un reconocido portal de empleo (llamémosle Infotajos). X publica su oferta de empleo en Infotajos, y va recibiendo los CV de los candidatos interesados en su oferta. Hace algunas entrevistas… unos descartes y… ¡enhorabuena! ¡X ha cubierto su plaza!

En el mundo LOPD, es algo un poco más complejo.
Resulta que X sólo puede tratar datos personales en 2 casos: (i) si es Responsable de un Fichero; o (ii) si es Encargado del Tratamiento. Resulta que para ser Encargado tienes que prestarle un servicio a un Responsable… Así que está descartado. Está claro, X es Responsable.

¿Pero qué pasa con Infotajos? Infotajos también recoge datos personales… y también presta servicios a Responsables… pero sólo cuando X ha contratado la oferta. ¿Entonces? ¿Infotajos es Responsable o Encargado?

En un primer momento, Infotajos recibe CV aunque los candidatos no se hayan inscrito a ninguna oferta. Entonces, dado que no está prestando ningún servicio a ningún Responsable, debe ser un Responsable en sí mismo.

Pero el candidato se inscribe en una oferta de X… y sus datos personales pasan a ser responsabilidad de X. ¿Cómo? A través de una sección de CVs responsabilidad de X, provista y alojada por Infotajos. La trama se complica.

Ahora Infotajos presta un servicio por el que trata datos personales que son responsabilidad de X. Entonces, debe ser Encargado. Pero también ha actuado de intermediario entre el candidato y X… por lo que es Responsable y además, ha cedido datos personales a X.

¿Pero se puede ser Encargado, Responsable y cedente a la vez de los mismos datos? Cosas más raras se han visto.
Bueno, tampoco es tan grave… se articulan unas condiciones de contratación lo suficientemente estrafalarias como para cumplir con la LOPD con respecto al candidato y a X… y ya está.

¿Ya está? De eso nada, monada.
Recordemos que X es Responsable de un Fichero, y como tal, debe cumplir con varias obligaciones… entre ellas… inscribir un fichero ante la AEPD, y cumplir con el deber de información de forma previa, clara y precisa.

Sólo informando debidamente, X podrá acreditar un consentimiento inequívoco del candidato para el tratamiento y posibles cesiones a las que vaya a someter a los datos del candidato (imaginemos que X es una empresa que se dedica a la selección de personal de un grupo de empresas… por poner un ejemplo).

Bueno, vale… pues que X notifique el fichero de candidatos… que no es tan complicado… y que ponga una cláusula informativa en la propia oferta de empleo, tal y como exige la Agencia Española de Protección de Datos en su Guía de Relaciones Laborales… ¡ya ves tú qué problema!

Por desgracia, a veces, la Ley no es el único problema.
Resulta que algunos portales de empleo, aun sabiendo que sus clientes/empresas son Responsables de un fichero cedido por el propio portal, rechazan las ofertas de empleo que contienen cláusulas informativas LOPD, porque dichas cláusulas, por exigencia del artículo 5.1.a) de la LOPD, informan de que los datos del candidato van a ser incorporados en un fichero responsabilidad de X.

A título personal, ignoro si tal estrechez obedece a un instinto de conservación de su negocio, a un intento de sacar más dinero por el mismo servicio, o simplemente a un criterio equivocado. Lo cierto es que discutir este tema con sus responsables se ha manifestado como el ejercicio de dialéctica más frustrante y agotador de mi vida.

Por lo tanto, sólo me queda recomendar a las empresas que publiquen sus ofertas de trabajo a través de portales de empleo, que antes de gastarse el dinero, pregunten si la empresa que gestiona el portal les permite incluir cláusulas LOPD en sus ofertas, ya que en caso de que no lo permitan, su empresa podrían incurrir en una infracción de la LOPD por Proceder a la recogida de datos de carácter personal de los propios afectados sin proporcionarles la información que señala el artículo 5 de la Ley (con multas entre 600 y 60.000 euros), o si su empresa se dedica a hacer la selección de personal de un grupo de empresas, incluso podría considerarse que ha procedido a La comunicación o cesión de los datos de carácter personal, fuera de los casos en que estén permitidas (con multas entre 300.000 y 600.000 euros).

Evidentemente, el portal de empleo tiene derecho a poner sus condiciones de uso de sus servicios, y más en una posición de dominio; sin embargo, no olvidemos que el artículo 1255 del Código Civil establece que Los contratantes pueden establecer los pactos, cláusulas y condiciones que tengan por conveniente, siempre que no sean contrarios a las leyes, a la moral ni al orden público.

En conclusión, si recogemos datos personales sin cumplir con el deber de información, podemos ser sancionados… aunque el responsable del canal de recogida de los datos nos lo impida.

Áudea Seguridad de la Información
Departamento Legal
www.audea.com]]>
http://www.zonavirus.com/articulos/portales-de-empleo-contra-la-lopd.asp http://www.zonavirus.com/articulos/portales-de-empleo-contra-la-lopd.asp Articulos Wed, 22 Feb 2011 08:08:58 GMT
<![CDATA[Kaspersky alerta de los riesgos de usar servicios públicos de conexión a internet]]>
Son cada vez más las personas que cuando viajan en avión, llevan su portátil a cuestas y, por lo tanto, casi todos los aeropuertos ofrecen zonas con conexión WiFi. Estos viajeros a menudo buscan puntos de conexión a la red momentos antes de que su avión despegue para consultar en Internet cualquier duda, enviar algún correo electrónico o consultar su perfil en Facebook.

Hay que tener en cuenta la cantidad de información que se envía y se recibe a través de este tipo de redes públicas, entre la que se encuentran datos personales como contraseñas, nombres de usuarios o información financiera. La mayoría de las veces estos datos no están cifrados, lo que significa que cualquiera puede interceptarlos con fines maliciosos, tal y como afirma Dmitry Bestuzhev, experto de Kaspersky Lab.

La mejor opción es usar una conexión VPN (Red Privada Virtual), aunque muchos administradores de servicios públicos de conexión a Internet bloquean este acceso para asegurarse de que su red no se utilizará con fines malintencionados. De este modo, al podernos conectar únicamente a la red WiFi de esos puntos calientes, se permite a los ciberdelincuentes lanzar ataques "man-in-the-middle o intermediarios, en los que el hackerpuedeleer, insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.

La realidad es que al usar un servicio público de WiFi se exponen datos sensibles. De hecho, recientemente, hemos visto casos de algunos personajes famosos que han perdido sus contraseñas de Facebook y otras redes sociales habiendo utilizado este tipo de conexiones abiertas.

¿Qué hacer si la VPN está bloqueada?
?En algunos casos, una conexión SSL o Protocolo de Capa de Conexión Segura (https) puede ayudar. Es necesario escribir en la barra de dirección https: / / seguido del nombre de dominio antes de visitar cualquier página web. Cuando la página se carga, debemos comprobar que el certificado utilizado para el cifrado es válido y nos remite a la página web auténtica.
?Otra solución es usar una conexión Ethernet por cable en lugar de una conexión WiFi. Muchos salones disponen de este tipo de conexión, que es mucho más segura.
En todo caso, si te conectas desde un lugar público, es mejor no utilizar los servicios de banca electrónica o pago electrónico ya que esos datos son el principal objetivo para los delincuentes.
Fuente]]>
http://www.zonavirus.com/articulos/kaspersky-alerta-de-los-riesgos-de-usar-servicios-publicos-de-conexion-a-internet.asp http://www.zonavirus.com/articulos/kaspersky-alerta-de-los-riesgos-de-usar-servicios-publicos-de-conexion-a-internet.asp Articulos Tue, 21 Feb 2011 16:12:15 GMT
<![CDATA[Como evitar que "hackeen" su pc o que sea infectado por un virus]]>
El número de usuarios de Internet, en todo el mundo, llegó a fines de enero a los 2.000 millones, según la Unión Internacional de Telecomunicaciones (ITU), la agencia de las Naciones Unidas para los asuntos relativos a la tecnología de la información y la comunicación.

En cambio, a principios de 2000, sólo había 500 millones de usuarios de teléfonos móviles a nivel mundial y 250 millones de internautas.

Se trata de un mercado lleno de oportunidades para los "hackers", porque millones y millones de esos usuarios no practican normas elementales de seguridad informática.

En este contexto, quienes navegan por la web y descargan contenidos de ella, no sólo deben tener en cuenta la importancia de la actualización de sus equipos, sino que también tienen que ser concientes de que deben hacer un uso responsable y seguro de las nuevas tecnologías.

En esta nota encontrará consejos prácticos para descubrir si su computadora fue hackeada o infectada con un virus informático.

Diccionario de problemas
La seguridad informática tiene su "Talón de Aquiles" en las fallas en el software de las computadoras, que crean deficiencias en el entorno general de la PC o de la red.

Las vulnerabilidades también se pueden crear por configuraciones incorrectas de la máquina o del entorno de seguridad.

En consecuencia, las amenazas podrían traducirse en daños para la computadora o sobre los datos personales que en ella se almacenan.

¿Cuáles son estas amenazas? Según la clasificación del antivirus Norton, son cuatro:

•El spam por e-mail es la versión electrónica de la correspondencia indeseada. Consiste en el envío de mensajes que el usuario no tiene intenciones de recibir. Generalmente, se trata de anuncios no solicitados, dirigidos a un gran número de destinatarios. El spam es un problema serio de seguridad, ya que se usar para transmitir caballos de Troya, virus, gusanos, códigos espías (spywares) y ataques de phishing direccionados.
•El spyware se puede obtener por descarga de sitios web, mensajes instantáneos y de e-mail y conexiones directas para el compartimiento de archivos. Además, un usuario puede recibir un spyware, sin saber, al aceptar un contrato de licencia del usuario final de un programa de software.
•El phishing es básicamente un ardid en línea de falsificación, y sus creadores no pasan de falsificadores y ladrones de identidad especializados en tecnología. Ellos usan spams, sitios web maliciosos, mensajes instantáneos y de correo electrónico que procuran que las personas revelen informaciones privadas, como números de cuentas bancarias y de tarjetas de crédito.
•El malware es una categoría de código malicioso que incluye virus, gusanos y troyanos. Los programas de malware destructivos utilizan herramientas de comunicación conocidas para esparcirlas. Por ejemplo, gusanos enviados por e-mail y mensajes instantáneos, caballos de Troya provenientes de sitios web y archivos infectados con virus obtenidos por download de conexiones punto a punto. El malware también intenta explotar las vulnerabilidades existentes en los sistemas, tornando su entrada discreta y fácil.
Claves para navegar en la web con seguridad
Cuando el usuario tiene una sesión de navegación por el ciberespacio, una de las herramientas más populares de Internet se puede convertir en una víctima del phishing y el spyware, en especial si su máquina no fue actualizada en cuanto al software.

En el caso del phishing, se trata de sitios web fraudulentos, que se usan para robar datos personales. Estos ataques redirigen a las víctimas para un sitio web falso donde el código malicioso se obtiene por descarga y se usa para colectar informaciones privadas.

Por lo tanto, cuando se visita un sitio, hay que digitar la dirección directamente en el navegador, en lugar de seguir un enlace. Además, es recomendable entregar solamente informaciones personales en sitios que tengan "https" en la dirección de la web o un símbolo de candado en la parte inferior del navegador. Tampoco se debe suministrar datos personales a ninguna solicitud no requerida en la web.

Muchos programas gratuitos obtenidos por descarga (download, en inglés) de la web instalan softwares que controlan su comportamiento y exhiben anuncios indeseados. De esta forma, algunas páginas intentarán instalar spyware cuando usted las vaya visitar.

Para evitar estos problemas, se debe usar un cortafuegos ("firewall", en inglés) para bloquear las solicitudes no requeridas de comunicación de salida. Además, no hay que aceptar, ni abrir, cajas de diálogo de error sospechosas en el navegador.

En cuanto a las vulnerabilidades, una falla de este tipo en el mencionado navegador puede crear una deficiencia en la seguridad de la computadora, propiciando una oportunidad para que algunos sitios hagan la descarga de códigos maliciosos.

¿Qué se debe hacer? Instalar actualizaciones de productos y patches de seguridad, mantener el navegador de la web actualizado con los últimos parches, verificar si la computadora está configurada con seguridad y protegerse con un cortafuegos personal.

Para proteger sus mensajes instantáneos
La mensajería instantánea es una de las herramientas predilectas de los delincuentes informáticos. Por ejemplo, en el caso del malware, se lo puede identificar en anexos de mensajes instantáneos, así como anexos de e-mail, pueden contener virus, caballos de Troya y gusanos destructivos.

Algunos gusanos nuevos usan el software de mensaje instantáneo para enviarlos a todos los miembros de la lista de amigos.

¿Qué hacer para proteger las conversaciones de estos códigos? No abrir anexos ni hacer clic en enlaces de la web enviados por desconocidos. No hay que enviar archivos por el programa de mensajes instantáneos. Y si alguien de la lista de amigos manda mensajes, archivos o enlaces de websites extraños, se debe cerrar la sesión de mensaje instantánea.

El spam también llegó a la mensajería instantánea: algunos spams pueden contener lenguaje ofensivo o enlaces para sitios web con contenido inadecuado.

Para no caer en estas trampas, es conveniente rechazar todos los mensajes instantáneos de personas que no estén en la lista de amigos. Y no hacer clic en enlaces en programas de dichos mensajes, salvo que sean esperados y de origen conocido.

Sin embargo, se debe tener en cuenta que la mayoría de ellos aún pasa estas comunicaciones sin criptografía por Internet, exponiendo conversaciones particulares a todos que puedan encontrar una manera de interceptarlas.

Por lo tanto, nunca hay que enviar informaciones personales por medio de estos programas; se debe mantener el software de mensajes instantáneos y el de seguridad actualizados y al sistema operativo.

Para protegerse cuando comparte archivos
Las redes persona a persona (peer-to-peer) son caminos muy recurrentes que utilizan los delincuentes informáticos, porque pueden acceder fácilmente a las computadoras de los usuarios.

Para ello, emplean diferentes técnicas. Por ejemplo, para diseminarse en forma veloz, colocan malware en directorios compartidos con nombres de archivos atractivos.

Además, algunas amenazas de malware usan redes punto a punto para establecer comunicaciones a partir de un sistema infectado.

Para prevenirse, se debe verificar todos los archivos usando una solución de seguridad en Internet antes de transferirlos al sistema. Y solamente transferir archivos de origen conocido.

Pero algunos programas de publicidad (adware) pueden estar integrados a versiones gratuitas de programas para compartir archivos.

Por lo tanto, siempre se debe leer con atención el contrato de licencia de usuario final al momento de la instalación, y cancelar si otros programas se instalan como parte del software deseado.

Además, hay que proteger datos personales, limitando los ficheros y los archivos que se pueden compartir en la red punto a punto.

Uso responsable
Este es un listado con las siguientes recomendaciones para evitarse dolores de cabeza con hackers y virus:

No abrir mensajes de e-mail procedentes de remitentes desconocidos
Tras analizar las campañas de spam en 2010, se observó que mientras los spammers permanecían activos, no se registraron cambios en las tácticas que utilizaban. Los spammers continuaron persiguiendo activamente sus objetivos y enviando spam con fines diversos.

Continuar verificando la autenticidad de los mensajes de e-mail
Abrir solamente aquellos correos electrónicos que procedan de remitentes conocidos. De este modo, se puede evitar la ejecución de cargas maliciosas para el robo de información o infecciones de malware.

Es conveniente revisar detenidamente cada mensaje de e-mail que llegue al buzón.

Utilizar herramientas para verificar el correo electrónico
Confiar en el propio criterio no siempre resulta efectivo. La utilización de herramientas para comprobar los mensajes del correo electrónico es una buena apuesta.

Utilizar un plug-in del buscador ayuda a determinar la legitimidad de un mensaje y puede mantener a raya a los cibercriminales.

No hacer clic en links no verificados
La gente es curiosa por naturaleza y este hecho no pasa desapercibido para los ciberdelincuentes. Es posible que el usuario encuentre enlaces que no han sido verificados en el spam o en páginas maliciosas que estén hábilmente redactados para llamar la atención y ganar clic.

Esto es particularmente peligroso en los sitios de redes sociales donde es más probable que el usuario baje la guardia.

Mantener la práctica de volver a la fuente
Acceder directamente a los sitios de confianza y realizar las búsquedas desde ahí. Para comprobar la legitimidad de los resultados de la búsqueda es aconsejable leer de forma general su resumen, con el fin de asegurarse de que proporcionan estas descripciones sensibles.

Repasar el concepto de ingeniería social
Los temas populares, canales de fácil acceso y los sitios de redes sociales son algunos de los ámbitos en los que la ingeniería social es ampliamente utilizada.
Cuanto más se conozca sobre el panorama de las amenazas, más seguro se estará cuando se esté conectado en línea.

Detener la descarga de archivos procedentes de fuentes poco seguras
Nunca descargar archivos de páginas dudosas.

Continuar con el hábito de analizar los archivos antes de su descarga
Si no se puede prescindir de la descarga de archivos, es preciso asegurarse de escanearlos previamente.

Utilizar un software de seguridad de confianza, para analizar los ficheros antes de su descarga y abrirlos o ejecutarlos, añade una importante capa de protección adicional.

Comenzar a leer los acuerdos de licencia para el usuario final
Los contratos de licencia son, por lo general, largos y requieren bastante tiempo de lectura, pero son muy útiles a la hora de ayudar al usuario a conocer más a fondo en lo que se está metiendo.

Detener la navegación móvil insegura
No acceda nunca a webs financieras u otros sitios que requieran información confidencial desde su teléfono inteligente (smartphone).

Esto facilita el acceso a los cibercriminales para robar no sólo dinero, sino información sobre identificación personal (PII, por sus siglas en inglés).

Seguir las mejores prácticas de navegación y búsqueda a través del móvil
Los dispositivos móviles hoy cuentan con funciones de seguridad integradas. Es importante aprovecharlas para garantizar la protección online así como también la seguridad de los datos almacenados en el dispositivo. Hay que ser selectivo al descargar e instalar aplicaciones móviles, ya que se están utilizando en algunos ataques.

También se debe navegar por sitios o páginas protegidas por protocolos Secure Sockets Layer (SSL) si esa opción está disponible.

Prestar más atención a los detalles
Dado que los dispositivos móviles varían en tamaño y capacidad, navegar por la web puede, en algunos casos, resultar más complicado que agradable. Tal y como mostró un ataque de prueba de concepto (POC), algunos buscadores móviles pueden ocultar eficazmente las direcciones URL al completo, lo que puede ser utilizado para ataques de phishing.

No usar software sin licencia
El software pirata puede ser considerado un factor de riesgo debido a la preinstalación de software malicioso que realiza la misma gente que lo vende después a precios enormemente reducidos.

Realizar descargas de actualizaciones de software de forma regular
Cuando se obtienen las instrucciones para descargar actualizaciones de software es conveniente no ignorarlas. Incluso si es necesario reiniciar el sistema en medio de una importante tarea, algo que puede ser bastante desalentador, continúe y sea disciplinado, puesto que es algo esencial para permanecer protegido.
Fuente]]>
http://www.zonavirus.com/articulos/como-evitar-que-hackeen-su-pc-o-que-sea-infectado-por-un-virus.asp http://www.zonavirus.com/articulos/como-evitar-que-hackeen-su-pc-o-que-sea-infectado-por-un-virus.asp Articulos Fri, 10 Feb 2011 12:19:30 GMT
<![CDATA[El espionaje militar e industrial por internet es una de las amenazas reales para la seguridad de los estados.]]> Uno de los temas centrales de la Conferencia sobre Seguridad en Múnich (04.-06.02.2011) es la ciberguerra, es decir la ejecución y defensa contra los ataques perpetuados a través de Internet. En vista del desarme mundial el miedo a un ataque nuclear se ha reducido. Sin embargo, el riesgo de un ataque virtual que puede paralizar la infraestructura o el sistema financiero de un país es muy real. Tanto norteamericanos como europeos discutirán sobre qué medidas tomar frente a este tipo de amenazas.

De amenazas virtuales a amenazas reales

En junio de 2010, el gusano informático Stuxnet infectó alrededor del mundo varios sistemas de control industrial, cuyos sistemas de control provenían de la multinacional alemana Siemens. Al parecer su objetivo era sabotear el programa nuclear de Irán. Sin embargo, hasta la fecha no hay pruebas de ello, como tampoco se pudo comprobar el origen de este virus electrónico.

Bildunterschrift: Según la compañía de antivirus McAfee, cerca de 50 millones de ordenadores son afectados diariamente por Internet.Lo que si quedó al descubierto es que Stuxnet abrió una dimensión completamente nueva sobre las amenazas posibles de un ataque cibernético, y al mismo tiempo sacudió a la comunidad internacional, explica Seán McGurk, director del Centro para Seguridad de Internet del Departamento de Seguridad Nacional de los Estados Unidos, a Deutsche Welle. Este gusano informático fue programado de tal forma que pudiera traspasar muchos dispositivos y equipos sin causar daños. Ésto fue posible gracias a una combinación específica de hardware y software con un objetivo específico en la mira, dice McGurk.

Cooperación transatlántica, una necesidad…
De acuerdo con el funcionario estadounidense, antes de Stuxnet ya había sido efectiva una cooperación amplia en la defensa del ciberespacio entre Estados Unidos y Europa. Un ejemplo es Cyberstorm, una red de observación y advertencia a la que pertenecen 15 países, entre ellos Alemania, Francia, España, Reino Unido y Suecia. Su objetivo es el intercambio de informaciones que conllevan al desarrollo conjunto de productos para la seguridad cibernética y la reducción de riesgos, dice McGurk.

Debido al alto número de ataques, la firma McAfee monitorea 160 millones de ordenadores y redes a nivel mundial. Según Phyllis Schneck, director del departamento técnico, entre 30 y 50 millones de aparatos son infectados cada día. Los virus de computador no tienen fronteras. Por eso, es tan importante la cooperación transatlántica, dice Schneck.

… con dificultades

Un virus se propaga rápidamente por Internet, muchas veces con consecuencias serias para los usuarios.

http://www.dw-world.de/image/0,,5721090_4,00.jpg

Sin embargo, dicha cooperación no está exenta de dificultades. Actualmente, el Reino Unido y los países escandinavos se encuentran mejor preparados en estas cuestiones. Hay países europeos que nunca han escuchado hablar de seguridad cibernética, dice James Lewis, experto en tecnología del Centro de Estudios Estratégicos e Internacionales de Washington (CSIS por sus siglas en inglés).

Según Lewis, Alemania identificó hasta hace poco qué tan relevante puede ser el impacto económico del espionaje industrial. Estados Unidos también tiene inconvenientes para unificar los estándares de seguridad en esta área. El experto del CSIS también duda sobre el valor de proyectos conjuntos mientras no se establezca un procedimiento transatlántico único en caso de un ataque.

La rapidez en que se propagan los virus por Internet es otro de los factores a tener en cuenta. Tanto Estados Unidos como Europa no han considerado las consecuencias de la velocidad de este tipo de ataques. En el entorno digital todo es más rápido, dice McGurk.

Las normas existentes en Estados Unidos sobre la divulgación de amenazas también entorpecen el trabajo conjunto frente a amenazas en el campo virtual. El trabajo conjunto con los europeos, empero, tampoco es siempre fácil, dice Tom Gann, encargado de cooperación internacional en McAfee. En la entrega de información los europeos son más reservados que los estadounidenses, como se evidenció en la transferencia de datos de viajeros. Para los europeos la divulgación de datos personales, así como las direcciones de Internet y las direcciones IP están restringidas. Ésto reduce las posibilidades de las organizaciones que buscan este tipo de informaciones en la red de encontrar los riesgos, dice Gann.

OTAN, también activa

La Organización del Tratado del Atlántico Norte (OTAN) también está trabajando para tomar medidas conjuntas con la UE en contra de las amenazas provenientes de Internet. Desde el 2008, existe un acuerdo que busca amonizar leyes y procedimientos en ese sentido como respuesta al ataque cibernético masivo que sufrió Estonia en la primavera de 2007, documento que se espera esté terminado a mediados del 2011.

Para Eneken Tikk, abogada estonia que trabaja en el Cibercentro de Defensa de Tallin conjuntamente con la OTAN, no hay duda de que el Artículo 5 de la OTAN referente a la defensa colectiva, también será válido en caso de un ataque virtual. De acuerdo con la ley, el único criterio que se debe cumplir es que el ataque virtual tenga las mismas repercusiones de un ataque convencional, dice Tikk.

No obstante, para Lewis, es más factible que entre primero en vigencia el Artículo 4, es decir, que el Consejo del Atlántico Norte primero entraría a consultas, reuniría algunas experiencias, y luego resolvería qué hacer. Eso sería suficiente, dice el experto en seguridad estadounidense. En caso de otro ataque a Estonia, ésta sería la accon correcta a seguir, según la conversación que sostuvo Lewis con el ministro de Defensa de Estonia.
Al interior de la OTAN, sin embargo, no se quiere llegar tan lejos. El secretario de Defensa adjunto de Estados Unidos, William Lynn, estuvo el mes pasado por primera vez en Bruselas para dar inicio a las conversaciones.

La OTAN debe adoptar las medidas adecuadas para proteger las redes importantes antes de que sucedan los ataques. En el caso de Estonia o Goergia y su breve conflicto con Rusia en el verano de 2008 sólo se trató de una interrupción del Internet. Para lograr esto, de acuedo con Lynn, primero hay que ser capaces de proteger las redes del ejército, lo cual todavía no es una realidad.

Fuente]]>
http://www.zonavirus.com/articulos/el-espionaje-militar-e-industrial-por-internet-es-una-de-las-amenazas-reales-para-la-seguridad-de-los-estados.asp http://www.zonavirus.com/articulos/el-espionaje-militar-e-industrial-por-internet-es-una-de-las-amenazas-reales-para-la-seguridad-de-los-estados.asp Articulos Sun, 05 Feb 2011 12:49:16 GMT
<![CDATA[Los kits de herramientas (toolkits) para realizar ataques cibernéticos dominan entre las amenazas en internet]]>
Antes los hackers tenían que crear sus propias amenazas desde cero. Este complejo proceso limitaba el número de atacantes a un grupo reducido de cibercriminales con grandes habilidades y altamente calificados. Hoy, los kits de ataques han hecho que lanzar un ciberataque sea relativamente fácil incluso para un novato malintencionado.

Los Kits de Ataques Controlan el Entorno
La relativa facilidad y la efectividad de los kits de ataques ha contribuido a que éstos sean cada vez más utilizados por los ciberdelincuentes – y ahora estos kits son usados en la mayoría de los ataques maliciosos en Internet. Por ejemplo, uno de los kits más populares, llamado Zeus, representa una amenaza seria para las pequeñas empresas pues el principal objetivo de Zeus es robar información de cuentas bancarias y, desafortunadamente, las pequeñas empresas suelen tener poca protección en sus transacciones financieras, lo que las vuelve el blanco principal para Zeus.

La rentabilidad de los ataques de código malicioso utilizando Zeus fue evidente en septiembre de 2010, cuando se arrestó un grupo de cibercriminales quienes alegaron usar un botnet Zeus para el robo de más de US$70 millones de dólares en transacciones bancarias en línea y cuentas de compra/venta a lo largo de 18 meses.

A medida que los ciberataques se han vuelto más rentables, los kits de ataques se hicieron cada vez más populares. Esto llevó a la creación de herramientas cada vez más robustas y sofisticadas que ahora se venden en un modelo de venta por suscripción que otorga actualizaciones periódicas, componentes que extienden capacidades y servicios de soporte. Los cibercriminales comúnmente anuncian servicios de instalación, ofrecen alquileres de acceso limitado a las consolas de herramientas y usan herramientas comerciales anti-piratería para prevenir que los atacantes las usen sin pagar.

Proliferación Rápida de Ataques
La velocidad a la cual las nuevas vulnerabilidades y sus exploits se propagan en el mundo ha incrementado debido a las innovaciones que los desarrolladores de kits de ataques han integrado a sus productos. Los kits de ataques son ahora fáciles de actualizar, lo cual permite a los desarrolladores agregar rápidamente códigos para explotar nuevas vulnerabilidades. Como resultado algunos exploits se encuentren disponibles sólo días después de que la vulnerabilidad asociada se hace pública. Los atacantes que pueden fácilmente actualizar sus kits de ataques con exploits recientes pueden dirigirlas hacia víctimas potenciales antes de que apliquen los parches de seguridad necesarios.

Una Nueva Entrada a la Economía Clandestina
Dado que los kits de ataques se están volviendo más fáciles de usar, el cibercrimen ya no está limitado a quienes tienen habilidades avanzadas de programación. Sus participantes ahora se conforman de una variedad de individuos con habilidades informáticas y de otros con conocimiento en actividades criminales tradicionales como el lavado de dinero. Se teme que a medida que este último grupo, en creciente desarrollo y de mayor tamaño que el anterior, se incorpore a actividades en el ciberespacio, se observará un aumento en el número de ataques.

Datos Adicionales:

• La popularidad y la demanda han incrementado el costo de los kits de ataques. En el año 2006, WebAttacker, una renombrada herramienta de ataques, se vendía por US$15 dólares en la economía clandestina. En 2010, Zeus 2.0 se anunciaba hasta por US$8,000 dólares.
• Han surgido servicios secundarios para direccionar a los usuarios a sitios web maliciosos, donde la seguridad de sus computadoras podría comprometerse. Las tácticas usadas incluyen campañas de spam, optimización de buscadores mediante estrategias no éticas, la inyección de códigos en sitios legítimos, y anuncios publicitarios maliciosos.
• Se observaron más de 310,000 dominios únicos que resultaron ser maliciosos. En promedio, esto resultó en la detección de más de 4.4 millones de páginas Web maliciosas por mes.
• De la actividad de amenazas que se detectaron durante el período del estudio, el 61 por ciento se atribuyó a kits de ataques.
• Los kits de ataques más predominantes son MPack, Neosploit, ZeuS, Nukesploit P4ck, y Phoenix.
• Los términos de búsqueda que con mayor frecuencia dieron como resultado sitios maliciosos fueron sitios de entretenimiento para adultos, representando el 44 por ciento de los términos de búsqueda.

Mejores Prácticas para Mitigar Ataques:
• Las organizaciones y los usuarios finales deben asegurarse de que todo su software esté actualizado con los parches de los fabricantes. Soluciones de administración de activos y parches pueden contribuir a asegurar que los sistemas cumplan con los requisitos e implementen parches en los sistemas que no estén actualizados.
• Las organizaciones deben crear políticas para limitar el uso del software de búsqueda y de plug-ins de buscadores que no se requieren en la organización. Esto es más que nada una medida prudente para controladores ActiveX, que pueden instalarse sin que los usuarios se enteren.
• Las organizaciones también pueden beneficiarse al usar soluciones de reputación de sitios web y listas negras de IPs para bloquear todo acceso saliente hacia sitios que alojan kits de ataques y amenazas asociadas.
• Pueden implementarse sistemas antivirus y de prevención contra intrusos para detectar y prevenir la explotación e instalación de códigos maliciosos.

http://www.xentic.com.pe/inicio/los-kits-de-herramientas-para-realizar-ataques-ciberneticos-dominan-entre-las-amenazas-en-internet/ Fuente]]>
http://www.zonavirus.com/articulos/los-kits-de-herramientas-toolkits-para-realizar-ataques-ciberneticos-dominan-entre-las-amenazas-en-internet.asp http://www.zonavirus.com/articulos/los-kits-de-herramientas-toolkits-para-realizar-ataques-ciberneticos-dominan-entre-las-amenazas-en-internet.asp Articulos Sun, 05 Feb 2011 12:16:12 GMT
<![CDATA[Introducción a la seguridad en redes telemáticas (intypedia)]]>
El vídeo con una duración de 15:12 minutos está constituido por 4 escenas o capítulos:

1. Redes telemáticas. Definiciones.
2. Riesgos y protecciones en las redes telemáticas.
3. Conociendo a tu enemigo.
4. Protegiendo la red.

En la lección se hace una introducción a la redes telemáticas y los conceptos asociados a la seguridad de las mismas, analizando las vulnerabilidades y presentando las medidas básicas necesarias para su protección.

El vídeo viene acompañado por los siguientes documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión de la lección, unas diapositivas de apoyo y un conjunto de cuestiones para autoevaluación.

Enlace Video en Youtube
http://www.youtube.com/watch?v=74DlEMJsXBw

Fuente Intypedia.com]]>
http://www.zonavirus.com/articulos/introduccion-a-la-seguridad-en-redes-telematicas-intypedia.asp http://www.zonavirus.com/articulos/introduccion-a-la-seguridad-en-redes-telematicas-intypedia.asp Articulos Thu, 26 Jan 2011 19:09:31 GMT
<![CDATA[La interminable lucha contra virus informáticos]]>
Resumen de términos
Virus programa que se propaga por sus medios y se oculta en otro programa o en un fichero, y entra en actividad cuando el usuario inicia el programa o abre el fichero. Uno de los principales distribuidores de virus son ficheros en formato PDF.

Gusano se extiende sin que el usuario se dé cuenta, se multiplica y se auto envía a toda dirección que aparezca en una lista de contactos de correo electrónico, y sigue haciendo otro tanto cuando contamina a los demás usuarios. La contaminación tan solo se nota porque el ordenador Opera con mucha lentitud.

Caballo de Troya son programas disfrazados de aplicaciones útiles, por ejemplo de programa anti-virus. Una vez penetran, causan serios perjuicios en los ordenadores. Además, crean una apertura en los códigos de seguridad, lo que posibilita el robo de contraseñas y datos bancarios. A diferencia de los virus, no se propagan por sus propios medios y requieren la ayuda de terceros

Malware (malicious software): nombre común que se da a todo lo que, a través de Internet, constituye una amenaza para ordenadores: spam, phishing, botnets y spyware.

Phishing o fraude electrónico que se ejecuta mediante una página web falsa de un banco o de una empresa de tarjetas de crédito, con el que se obtienen las contraseñas. Los usuarios deben tener muy presente que los bancos nunca piden que se les envíe una contraseña o código de seguridad.

Botnet nombre que se da a la infraestructura para actividades criminales por Internet. Está compuesta por una serie de ordenadores que han sido invadidos o secuestrados, y cuyo número en Holanda, según se estableció recientemente, equivale a entre el 5 y el 10 por ciento de los ordenadores en nuestro país, es decir, al menos medio millón).
Hace casi 25 años apareció el primer virus informático, una idea de dos expertos pakistaníes, para manifestar la frustración que les causaba el fenómeno de la piratería. Desde entonces, la amenaza tan sólo ha crecido.

Hoy día, los expertos consideran la ciberguerra y el ciber-terrorismo como la principal amenaza para los próximos años. En la lucha contra la criminalidad informática, Holanda comparte sus conocimientos con otros países. El gusano Stuxnet con el que se paralizó gran parte del programa nuclear iraní, es tan sólo un preludio, y tomando en consideración la complejidad del virus, es posible que un gobierno sea responsable de este ataque, por ejemplo Estados Unidos e Israel. También China parece participar en actividades de sabotaje cibernético. Según Aart Jochem, de la entidad holandesa Cybersecurity, actualmente, todo conflicto tiene un componente cibernético.

Sucede con frecuencia que en ciertos conflictos, las partes involucradas ponen fuerza a sus argumentos mediante ataques por Internet, comenta Jochem. Tal ha sido el caso con WikiLeaks, que empezó como un enfrentamiento entre Estados Unidos y la organización WikiLeaks, y se ha convertido en una serie de conflictos cibernéticos. También ocurrió durante el conflicto armado entre Rusia y Georgia. Se trata de una combinación que se dará con creciente frecuencia, cuando se den conflictos, tanto entre países como entre personas.

Inocuos
La época de los virus inofensivos ha quedado atrás. En los años ochenta, a lo sumo un muñeco se paseaba por la pantalla y creaba caos, agrega el experto. En nuestros días, el crimen organizado emplea decenas de miles de armas cibernéticas, con las que no sólo se saquea las cuentas bancarias de particulares, sino que se amenaza a sistemas utilizados por los Gobiernos mismos. Los responsables de esas actividades se esfuerzan por permanecer fuera del alcance de los servicios de investigación, ya que sus actividades les generan enormes beneficios, muy superiores a los que genera el narcotráfico.

En Holanda, la organización encargada de combatir el ciber-terrorismo trabaja sin tregua, pero sus actividades permanecen generalmente fuera del alcance del gran público. Si bien no está facultada para investigar, colabora estrechamente con la policía y el Ministerio Público, y se beneficia de los conocimientos de, por ejemplo, empresas que producen programas de protección contra virus, en un intento de limitar los daños.

Contaminación
No se necesita hacer nada especial para ser contaminado con un virus, asegura el experto Eddy Willems, de la firma G-Data. Internet, en sí, ya constituye una amenaza, reconoce el perito. Aunque parezca extraño, sólo basta con visitar una página web contaminada para que empiecen los problemas. Y las modernas memorias portátiles tipo USB son quizás aún más peligrosas que los antiguos disquetes. Como si eso no bastara, se da el ciber-espionaje o ciber-sabotaje, que son actividades dirigidas contra empresas, organizaciones y entidades oficiales.

Cooperación
A escala mundial, en 43 países Opera un total de 200 de estos equipos que participan en la lucha contra el terrorismo informático, cada uno de los cuales está especializado en grupos específicos, por ejemplo entidades gubernamentales u hospitales. Holanda es uno de los países que posee muchos conocimientos sobre esta materia y, en lo posible, los comparte con otros países. Por ejemplo, con Sudáfrica, país al que brindó ayuda en la constitución de un equipo de lucha contra actividades ilegales en Internet. Aproximadamente 20 países emplean programas holandeses para detectar nuevas amenazas en la red mundial. A su vez. Holanda recibe también mucho material del extranjero.

Esta colaboración permite compensar el retraso que se tiene respecto a los criminales, quienes también operan en redes internacionales. La colaboración internacional es esencial para mantener el ritmo de los criminales, puntualiza Aart Jochem, de Cybersecurity.

Profesionales
A pesar de todas esas actividades preventivas, el riesgo que los criminales corren de ser atrapados es muy pequeño, y por tal razón, se hacen cada vez más osados, obran con mayor profesionalismo y desplazan constantemente su terreno de actividades. Las entidades públicas son, por su parte, cada vez más conscientes de su vulnerabilidad, reconoce Jochem.

Tras su instalación, explica el experto holandés, los sistemas deben seguir operando, particularmente en la industria procesadora, donde también se detecta un retraso tanto en lo tecnológico como en la actualización de las aplicaciones. En el pasado, esto no constituía ningún problema, porque los programas no estaban conectados a Internet y, por tanto, no era tan sencillo infectarlos con virus. Pero, el gusano Stuxnet ha demostrado que también es posible atacar a sistemas que no están conectados con Internet. Ese hecho ha dejado en claro que no basta con desconectar los sistemas de la red mundial.

Además, existe el riesgo de que las actualizaciones provoquen la caída de los sistemas, justamente porque las diferentes versiones no corresponden entre sí. Tanto este hecho como los costos son un aspecto que se tiene en cuenta. Pero incluso cuando se actualizan, después de un año los sistemas ya quedan obsoletos. Se trata de un proceso constante, continuo, que además no garantiza total seguridad.

Fuente]]>
http://www.zonavirus.com/articulos/la-interminable-lucha-contra-virus-informaticos.asp http://www.zonavirus.com/articulos/la-interminable-lucha-contra-virus-informaticos.asp Articulos Fri, 20 Jan 2011 14:56:01 GMT
<![CDATA[Algunos términos usados en la lucha contra los malwares]]>
Alias:
Cada virus tiene un nombre que no se repite (a modo de DNI), pero para permitir la identificación de sus características más importantes, se les suele añadir un nombre de pila para distinguir su comportamiento.

Análisis heurístico:
Es general es una técnica o método para conseguir hacer más fácil la resolución de problemas, que aplicado al entorno de los virus, son las técnicas utilizadas por los antivirus para detectar virus que en ese momento no han sido identificados (no forman parte del fichero de firmas).

Antivirus:
Pertenecen a este grupo de aplicaciones todos los programas cuya finalidad principal es la localización de virus y para ello facilitan el análisis de los distintos componentes de un ordenador, desde las unidades de disco a la memoria, pasado por todos los dispositivos externos que se encuentren conectados al equipo.

Backdoor o puerta trasera:
Programa que permite, una vez introducido en un ordenador, establecer una puerta trasera desde la que es posible controlar el sistema sin que el propietario tenga conocimiento de ello.

Crimeware:
Este término aglutina a todos los programas, documentos o mensajes de correo electrónico que se utiliza para obtener beneficios económicos de forma fraudulenta.

Fichero de firmas:
Fichero que cuenta con todas las características que identifican inequívocamente a cada uno de los distintos virus conocidos, facilitando su detección y su posterior tratamiento. Los antivirus y programas de seguridad disponen de este fichero y otros que identifican las distintas amenazas de seguridad, que se han de actualizar constantemente.

Gusano:
Se trata de un programa similar a un virus, pero en este caso su única finalidad es realizar copias de sí mismo o de partes de él. Lo más normal es que se duplique en el equipo infectado y que intente expandirse a más equipos.

Malware o Badware:
Es cualquier tipo programa susceptible de causar perjuicios a los usuarios de sistemas informáticos (proviene del inglés, MALicious softWARE). Este termino engloba a virus, gusanos, troyanos, trackware, spyware, crimeware y otros software maliciosos y dañinos.

Phishing:
Consiste en la presentación de mensajes que aparentan provenir de fuentes fiables(entidades bancarias, servicios web populares, etc.) con la intención de que el usuario proporcione sus datos confidenciales. El caso más común son los que intentan recabar las claves de acceso a servicios bancarios.

Protección proactiva:
Capacidad de los programas de seguridad de proteger al ordenador frente a malware desconocido basándose en el comportamiento de las posibles amenazas. Esto sirve como medida de seguridad previa a los ficheros de firmas.

Spyware o sofware espía:
Son los programas que recopilan datos sobre los hábitos de los usuarios durante su navegación sin el consentimiento de los usuarios, posteriormente dicha información se utiliza para fines de dudosa legalidad. Los datos recogidos pueden poner en peligro la intimidad de los espiados y de sus equipos.

Trackware:
Engloba a los programas que hacen un seguimiento de las acciones que realiza el usuario mientras está navegando por la red(lugares que visita, banner que pulsa, servicios web que utiliza, etc.) y lo aprovecha con fines publicitarios.

Troyano:
Programa que se cuela en el ordenador de manera encubierta y aparentemente es inofensivo. Posteriormente se instala en el equipo y realiza todo tipo de acciones que afectan a la integridad del equipo, propiciando que la confidencialidad del usuario se vea afectada.

Virus:
Los virus no son más que programas que se introducen en los ordenadores y sistemas informáticos mediante muy diversos métodos, generando desde simples efectos molesto a daños irreparables y con carácter destructivo.


Fuente]]>
http://www.zonavirus.com/articulos/algunos-terminos-usados-en-la-lucha-contra-los-malwares.asp http://www.zonavirus.com/articulos/algunos-terminos-usados-en-la-lucha-contra-los-malwares.asp Articulos Thu, 19 Jan 2011 15:18:09 GMT
<![CDATA[Las direcciones de internet están en las últimas]]>
La razón es simple. Las direcciones que ofrece el protocolo IPv4, (4200 millones) están a punto de acabarse.

Es por esta razón que la utilización de direcciones IPv6 debe demorarse lo menos posible. Por ello, muchas empresas realizarán pruebas con direcciones del nuevo protocolo en varios de sus sitios web. Todas estas pruebas se realizarán el 8 de Junio, que ya ha sido bautizado como El día mundial del IPv6.

Estas pruebas se consideran de una alta importancia, y necesarias para que la transición se realice con éxito, pudiendo solventarse todos los problemas e inconvenientes que puedan aparecer.

Muchos se preguntan cual es el motivo de que las direcciones que IPv4 ofrece se estén acabando tan rápido. A respuesta es simple. El crecimiento de Internet ha ido en aumento en los últimos años, y la previsión es que este crecimiento siga en aumento en los años próximos.

El cambio de protocolo puede resultar una tarea más difícil de la que en un principio pudiera parecer. Los proveedores de servicio de Internet tendrán que realizar los cambios oportunos para que los usuarios gocen de conectividad IPv6. Por otro lado, las compañías Web también tendrán que actualizar sus servicios, para poder ofertarlos utilizando este protocolo.
Además, el usuario deberá de utilizar un Sistema Operativo que sea compatible con el nuevo protocolo.

En el caso de los dispositivos de comunicaciones, habrá que efectuar reemplazos por unos nuevos que soporten el nuevo protocolo, o realizar la actualización de firmware de aquellos que lo permitan para añadir la compatibilidad con el nuevo protocolo.

La transición del protocolo que mueve Internet será una tarea difícil y complicada, pero es necesario recalcar la importancia de esta transición, viéndola incluso como una transición forzada u obligada, ya que sin ella, no será posible que la red de redes siga creciendo.

El protocolo IPv6 permite un total de 340.282.366.920.938.463.463.374.607.431.768.211.456 direcciones, por lo que elimina de raíz el problema de la limitación de direcciones impuesto por IPv4, lo que garantiza que la transición merecerá la pena.



José Francisco Lendínez Echeverría
Departamento de Gestión
Áudea Seguridad de la Información www.audea.com]]>
http://www.zonavirus.com/articulos/las-direcciones-de-internet-estan-en-las-ultimas.asp http://www.zonavirus.com/articulos/las-direcciones-de-internet-estan-en-las-ultimas.asp Articulos Thu, 19 Jan 2011 11:26:57 GMT
<![CDATA[Eval, la función maligna de javascript]]>
eval es el mal: la función eval es la mayor característica en el mal uso de Javascript. Evítala.

Douglas Crockford, JavaScript: The Good Parts
Ahí queda eso. Si alguien que conoce los secretos más íntimos del lenguaje afirma una frase como la anterior, debería ser suficiente como para eliminar esa instrucción de la especificación Javascript en general y de nuestro recetario personal en particular… Sin embargo, hay autores que no están de acuerdo con la postura radical de Crockford presentando su propia versión:

eval ha sido trivializado, mal usado y condenado irremediablemente por la mayoría de los programadores Javascript. Sin embargo, al mirar la obra de algunos de los mejores desarrolladores, puede verse que, usado apropiadamente, permite la creación de algunas piezas fantásticas de código que no serían posibles de otro modo.

John Resig, Secrets of the JavaScript Ninja
Bueno; parece que hay debate. Eso significa que quizá no tengamos que erradicar la función eval sin más, sino que tendríamos que estudiarla un poco más a fondo y decidir después si realmente es tan maligna como la pintan…
Qué es y cómo funciona eval
Según la especificación ECMA262, eval es una propiedad del Objeto Global (Global Object) que evalúa el argumento facilitado como un programa Javascript. O lo que es lo mismo, esta función recoge una cadena que convierte en un código válido que después ejecuta:

Al código proporcionado a la función nativa eval se le denomina eval code. Siendo más precisos, si el parámetro es una cadena (objeto String), es tratado como un programa ECMAScript aplicándosele todas las especificaciones del presente estándar.

Punto 10.1 del ECMA262, Tipos de código ejecutable.

Debido precisamente a su capacidad de ejecutar cadenas, eval puede comprometer el nivel de seguridad de nuestra aplicación: un error de arquitectura o validación puede facilitar la inyección de código malicioso que comprometa el sistema. Esta ha sido la principal razón por la que esta función cayó en desgracia.

Sin embargo, la aparición del formato de intercambios de datos JSON devolvió a eval todo el protagonismo perdido. Como vimos en un artículo anterior, Javascript necesita evaluar una cadena JSON para convertirla en un objeto puro. Esto ha llevado a la aparición de funciones específicas, primero ofrecidas por librerías de terceros y después presentes en la propia especificación Javascript, que realizan un eval seguro evitando los riesgos mencionados anteriormente.

Ejemplo de uso de eval
var string1 = "foo";
var string2 = "bar";
var funcName = string1 + string2;

function foobar(){
alert( 'Hello World' );
}

eval( funcName + '()' ); // Hello WorldEn el ejemplo hemos compuesto el nombre de una función de manera dinámica para después llamarla utilizando eval. El código resultante es válido y funciona como se espera, sin embargo presenta una serie de inconvenientes:

•Resulta complicado de leer. La mezcla entre referencias a variables y código válido entrecomillado da lugar a largas cadenas difíciles de seguir:
eval( "myValue = myObject." + myKey + ";" );Este método resulta pesado y lento debido a que a cada evaluación de código, se necesita ejecutar el compilador interno.

•Eval compromete la seguridad de la aplicación ya que proporciona un protagonismo excesivo a la cadena suministrada. Validar el eval code resulta por lo general complejo.
Alternativas al uso de eval
Es por eso que, teniendo en cuenta todo lo anterior, resulte interesante encontrar alternativas válidas a su uso para que nuestras aplicaciones sean legibles, rápidas y seguras.

Método 1
En la mayoría de los casos, recurrimos a eval para ejecutar una función cuyo nombre componemos deforma dinámica o para evaluar nombres de variables:

eval( 'myVar' + num + '=' + myValue );Una alternativa mucho más limpia es llamar a la variable a través de su contexto. En este punto cabe recordar que todas las variables Javascript pertenecen a un ámbito concreto: o bien han sido declaradas dentro de una función (finalmente un objeto) o, si son globales, pertenecen al Objeto General (Object General) definido como window.

El código anterior puede refactorizarse como sigue:

window = myValue;NOTA: Para acceder a la propiedad de un objeto a través de un nombre dinámico, utilizamos la notación con corchetes en lugar de la notación mediante punto:

// Correcto
window = myValue;

// Incorrecto
window.myvar + num = myValue; // SyntaxError: invalid assignment left-handCon este nuevo código, hemos evitamos lanzar el compilador interno del intérprete ganando rapidez; hemos ganamos legibilidad e impedimos la ejecución a ciegas de la cadena resultante.

Método 2
Cuando la cadena (eval code) es más compleja, podemos recurrir al uso del constructor del objeto Function. El código:

eval(codeToRun);Puede escribirse también como:

var tmpFunc = new Function(codeToRun);
tmpFunc();Este método es mucho más limpio y, cuando la el argumento está compuesto por varias líneas de código, resulta también más legible. Además, es más rapido: invocar a un constructor siempre resulta más ligero que recompilar código.

Sin embargo, esta solución no llega a ser más segura que eval. Finalmente, estaríamos ejecutando de nuevo código a ciegas por lo que su uso, debería evitarse en la misma medida. El mismo Douglas Crockford escribió al respecto: El constructor Function es una forma de eval.

Método 3
Finalmente, podemos añadir otra alternativa (derivada de la anterior) gracias a las características de los constructores Javascript. Elegante, limpia, pero algo compleja de entender tras un primer vistazo, tendríamos:

var myVar = "constructor";
var myString = "alert( 'Hello World' )";
myVar( myString )(); // Hello World¿Qué ha ocurrido en este código? Veámoslo paso a paso:

MyVar
// function String() (constructor de una cadena)

MyVar
// function Function() (constructor de un String)El constructor de una cadena es String y el constructor de un String es una función (Function). Ahora está algo más claro: como hemos visto en el segundo método, el constructor Function acepta una cadena que interpreta como código, por lo que el ejemplo anterior es solo una forma alternativa de obtener dicho constructor.

¿Y qué hacemos con el caso JSON?
A la hora de evaluar una cadena JSON, tenemos a nuestra disposición funciones específicas que utilizan expresiones regulares para evitar código inapropiado. Librerías como jQuery o Mootols tienen sus propios métodos seguros. La propia especificación ECMAScript5 ya proporciona estas funciones de forma nativa.

Conclusión
El uso de eval está considerado como una mala práctica. Si necesitamos utilizarlo, seguramente se deba a que nuestro código está mal estructurado y podríamos evitarlo reorganizándolo.

Sin embargo, como apuntan otros desarrolladores, usado de forma consciente es una herramienta poderosa capaz de crear estupendas aplicaciones imposibles de otro modo. Basta con recordar que hasta versiones recientes, jQuery utilizaba la función eval para trabajar con las ya mencionadas cadenas JSON.

Tenemos que ser conscientes de los riesgos que conlleva y decidir si podemos utilizar esta función sin comprometer todo el sistema.

Finalmente, responder a si debemos o no utilizar eval en nuestro código es sencillo: si conocemos con certeza la fuente de los datos, no tendríamos que tener mayor problema. Si por el contrario el texto proviene de terceros, es crítico revisar nuestro código buscando la forma de implementar alguna alternativa a su uso.
Fuente

Comentario:
Recuerdese que a traves del Java Script puede entrar en el ordenador mucho codigo malware ...

saludos

ms, 5-1-2011]]>
http://www.zonavirus.com/articulos/eval-la-funcion-maligna-de-javascript.asp http://www.zonavirus.com/articulos/eval-la-funcion-maligna-de-javascript.asp Articulos Thu, 05 Jan 2011 08:30:27 GMT
<![CDATA[Derechos de copyright - drms y tc (digital restriction management y treacherous computing)]]>
Son los marcos jurídicos que regulan la copia y distribución pública de contenidos.
El derecho de autor y el copyright son dos concepciones jurídicas relativas a los derechos de los autores sobre ciertas obras intelectuales.

Según las normas vigentes, estos derechos cubren obras (expresiones de ideas) del campo literario,artístico y científico incluyendo:

· Fotografías, videos e imágenes,
· FSFLA
· Textos y relatos, sean de ficción, dramaturgia, ciencia, etc.
· Obras musicales,
· Y programas informáticos. Etc...

Su objetivo es otorgar incentivos a los creadores para publicar sus obras. Vencido el plazo asignado por los Estados, las obras pasan al Dominio Público. )

El titular del Copyright tiene el derecho para:

· Reproducir o autorizar la reproducción de obras.
· Distribuir o autorizar la distribución de copias al público.
· Realizar o autorizar la realización de obras derivadas.
· Presentar o autorizar la presentación pública y puesta en escena de la obra. ¿Qué está prohibido hacer? El titular del derecho tiene el monopolio para: Para cualquiera de estas acciones necesitamos permiso. Otras accones no están cubiertas

DRMs y TC Según sus impulsores...
La capacidad de una libre copia digital indiscriminada atenta contra los derechos de los autores.
Por lo tanto, hay que otorgarles el derecho a controlar lo que las personas pueden hacer en el entorno digital (tengan o no posibilidades de hacerlo).

Así, a autores y fabricantes se les proveerá de condiciones de "confianza" y "seguridad".

El DRM de Windows Media Player: web
El DRM de Windows Media Player ofrece Seguridad Individualización:Identifica de forma unívoca los reproductores multimedia y los vincula a los equipos host correspondientes. Reduce las posibilidades de que se usen reproductores cuya seguridad está comprometida y los deshabilita.

Exclusión de aplicaciones: Este DRM permite al emisor prohibir a las aplicaciones reproducir determinados archivos. Exclusión de componentes DRM:Los emisores pueden denegar licencias a las aplicaciones que utilicen un componente DRM dañado. Ruta segura de audio: Garantiza la protección de los archivos multimedia digitales en el sistema operativo, desde el reproductor hasta el controlador de la tarjeta de sonido y reduce la probabilidad de que programas no autorizados capturen las transmisiones multimedia digitales de un equipo.

El DRM de Windows Media Player ofrece Selectividad en la adquisición de licencias.
Encadenamiento de licencias: Permite a los proveedores de servicios de contenido crear licencias "raíz" (con información que determina si se puede reproducir o no un archivo; por ejemplo, una fecha de caducidad) y licencias "individuales" para el propio contenido.

El DRM de Windows Media Player ofrece detalles de la reproducción. Horas de inicio y fin: Los proveedores de contenido pueden crear períodos temporales específicos para la reproducción de los archivos multimedia digitales. Duración de la reproducción: Los proveedores de contenido pueden especificar un tiempo determinado durante el que se permita la reproducción de un archivo multimedia digital específico. Este período puede empezar la primera vez que se reproduzca el archivo.

Total de operaciones: La opción de reproducción única o limitada resulta de gran utilidad para que el cliente pueda obtener una vista previa de los archivos multimedia digitales un determinado número de veces. DRM y TC FSFLA DRM y TC DRM y TC protegen los intereses de las grandes corporaciones de la industria del entretenimiento y del software.

En definitiva, DRMs y TC Son regulaciones técnicas inapelables e irrevocables que parten del supuesto de la necesidad de controlar al usuario. Previenen la copia ilegal y la mayoría de fabricantes lo usan, incluidos Microsoft, Sony. BBC, mientras que alguno, como Apple, tiene previsto prescindir de ello.]]>
http://www.zonavirus.com/articulos/derechos-de-copyright-drms-y-tc-digital-restriction-management-y-treacherous-computing.asp http://www.zonavirus.com/articulos/derechos-de-copyright-drms-y-tc-digital-restriction-management-y-treacherous-computing.asp Articulos Tue, 27 Dec 2010 10:11:55 GMT
<![CDATA[El pharming, características y peligrosidad]]>
Se ha hablado mucho del Phishing, modalidad de timo a través de Internet basado en el envío masivo de e mails fraudulentos. En este caso, basta con ignorar dichos e mails y nuestro dinero y datos personales estarán a salvo. Pero cabe la posibilidad de que el delincuente, en lugar de atraernos a su web trampa con un mensaje falso, acceda directamente a nuestro ordenador para arrastrarnos a la estafa, y esto es el Pharming.

Todo evoluciona, incluidos los timos. El Pharming no es otra cosa que un Phishing muy sofisticado, que consigue que incluso la simple navegación por la Red sea insegura si no se toman precauciones. Esta práctica delictiva consiste en el desvío, por parte de un pirata informático, del tráfico de Internet de un sitio web hacia otro de apariencia similar, con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso, que se registrarán en la base de datos del sitio falso.

Los delincuentes se apoderan así de la información personal del defraudado y, asumiendo su identidad, pueden acceder a sus cuentas bancarias, vender sus datos en el mercado negro o cometer todo tipo de fraudes. En resumidas cuentas, la finalidad del Pharming es exactamente la misma que la del Phising, solo que aquí no hace falta que el usuario "muerda el anzuelo" de un e mail que le redirija a una web fraudulenta, sino que es simple y llanamente "cazado" por el hacker, que ha accedido a su router sin su conocimiento trasladándole de un sitio web a otro parecido, pero falso. El internauta es empujado, sin saberlo, a la boca del lobo.

¿Cómo es posible el Pharming?

Los piratas informáticos atacan el punto débil más común de los usuarios: el router. Si éste no está debidamente protegido, el atacante podrá redireccionar la navegación de todos los ordenadores que se conecten a Internet a través de ese router.

El asalto cibernético pasa por varias fases. En primer lugar, el pirata intercepta el servidor DNS (nomenclatura jerárquica para computadoras conectadas a una red) del sitio web. Después, el delincuente altera la dirección IP (Etiqueta numérica que identifica al sitio web), lo que provoca que, en lugar de acceder a la web verdadera, se acceda a un IP falso.

En este punto entra en escena el usuario: su ordenador pide la dirección IP del sitio especificado al servidor DNS pero, como éste ha sido interceptado, se le entrega la dirección de IP del sitio web falso. Una vez allí, el confiado internauta regala sus datos personales y contraseñas al hacker.

El ataque a través de los DNS ha existido durante más de una década, facilitado por el intenso uso que se hace del sistema y por los agujeros de seguridad que éste arrastra desde las primeras etapas de su creación. Los hackers han aprovechado estos errores para desarrollar un gran número de métodos de ataque.

Asimismo, el incremento del número de usuarios que llevan a cabo gestiones bancarias a través de Internet, compras online y pagos electrónicos en la red aumenta las posibilidades de apoderarse de la información personal y los datos bancarios de las víctimas.

Protéjase

Al no existir en el Pharming ningún artificio concreto que nos haga caer en la trampa, la mejor recomendación es la precaución. Esté ojo avizor, en la medida de lo posible: alértese si la web presenta faltas de ortografía, logotipos falsificados o cualquier elemento extraño.

Asegúrese que su ordenador y router están blindados y preparados para rechazar cualquier amenaza. La mejor manera es instalando un software antimalware con buenos sistemas de detección, ya que la forma más sencilla de manipular un ordenador para que sea víctima del Pharming es a través de un código malicioso, generalmente troyanos. Debe tenerse en cuenta que muchos troyanos son introducidos en los sistemas de forma oculta para el usuario, por lo que algunos de ellos pueden estar un tiempo en circulación antes de que las compañías antivirus los detecten y elaboren las correspondientes vacunas. Por consiguiente, es muy recomendable utilizar sistemas de protección proactivos, capaces de adelantarse a las amenazas y bloquearlas analizando simplemente su comportamiento.

Fuente

Comentario:
Muchas veces el sentido comun del propio usuario es la mejor precauci[on...

saludos

ms, 24/12/2010]]>
http://www.zonavirus.com/articulos/el-pharming-caracteristicas-y-peligrosidad.asp http://www.zonavirus.com/articulos/el-pharming-caracteristicas-y-peligrosidad.asp Articulos Sat, 24 Dec 2010 11:27:08 GMT
<![CDATA[Aumentar la memoria de un equipo con windows7 gracias a un pendrive con la opción readyboost]]>

Al meter el Pendrive normalmente aparece un cuadro con título Reproducción aútomatica, La opción de ReadyBoots aparecerá la última, abajo del todo: Aumentar la velocidad del sistema con Windows ReadyBoost


En caso de que no aparezca, cabe ir a Mi PC (con Windows 7), seleccionar la unidad de Pendrive y pulsar botón derecho, y Propiedades. Una vez allí seleccionar pestaña Readyboost y Aceptar


Una vez allí, seleccionar la opción "Usar este dispositivo": Se recomienda destinar a ello el pendrive entero.

Por último, un consejo. Hay pendrives que no lo aceptan, pero parece que con los kingston funciona con todos...
Fuente

Comentario:
Evidentemente, si se puede es siempre mejor usar memoria interna, por su mayor velocidad de lectura/escritura, pero en determinados ordenadores o casos puntuales...


saludos

ms, 15-12-2010]]>
http://www.zonavirus.com/articulos/aumentar-la-memoria-de-un-equipo-con-windows7-gracias-a-un-pendrive-con-la-opcion-readyboost.asp http://www.zonavirus.com/articulos/aumentar-la-memoria-de-un-equipo-con-windows7-gracias-a-un-pendrive-con-la-opcion-readyboost.asp Articulos Thu, 15 Dec 2010 09:11:22 GMT
<![CDATA[Procesos del windows que pueden esconder virus y malwares]]> Un proceso es en si mismo, un programa que se está ejecutando en ese momento, por ejemplo, abres una aplicación, el ejecutable de la misma, pasará a ser un proceso, y aparecerá en la lista de procesos del Administrador de Procesos de Windows.
Puede haber procesos importantes, procesos que esconden virus, procesos sin mucha importancia...


El administrador de Tareas
En general cuando se nos congela algún programa o en general la computadora, lo primero que hacemos es iniciar una conocida aplicación llamada: Administrador de Tareasincluido en los sistemas operativos Microsoft Windows cuyo localización esta en C:WindowsSystem32taskmgr.exe, tiene la función de proporcionar información sobre los procesos y aplicaciones que en la computadora está ejecutando.

Para los que no lo conocen se puede acceder desde la combinación de teclas Ctrl + Mayús + Esc.>> Administrador de tareas.

El administrador de tareas se compone de varias pestañas. En cada una de las pestañas se puede observar una función diferente:

Aplicaciones:Permite ver en un lista de los programas ejecutados, que como modo usuario al seleccionar una de ella se puede: finalizar, minimizar, maximizar, traer al frente, etc.

Procesos:Permite visualizar los procesos que ejecuta el computador, quién lo ejecuta y el uso de la CPU y el uso de memoria. En nombre de imagen aparece el nombre del archivo ejecutable que esta siendo ejecutado; en nombre de usuario se establece si es el usuario quien activó el proceso (sólo los procesos ejecutados por el usuario pueden ser finalizados), si corresponde a una ejecución de red o una ejecución de sistema.

Rendimiento: se puede observar un gráfico correspondiente al uso de la CPU.

Red: en la pestaña de funciones de red se puede observar un gráfico que muestra el uso de la red
Usuarios: se puede ver qué usuarios tienen permisos en el sistema operativo
------------------------------------------------------------------------------------------------------------------------------------------------

Desde la pestañas de procesos se puede ver diversos procesos donde el malware y virus se esconde, que capaz nuestro antivirus y firewall no logro detectar.

svchost.exe:

http://img.genbeta.com/2009/05/zz69d17b89.jpg
Chequea el registro para poder armar la lista de servicios que necesita cargar. Se encuentra en System32, es un procesos de sistema y se ejecuta en múltiples instancias.
Muchas veces puede llegar a consumir el 100% del uso del CPU, esto mayormente se debe a problemas con las actualizaciones de Windows, o una sobresaturacion de las mismas a la hora de descagarlas.

Una de su soluciones seria crear un archivo desde bloc de notas que en general se encuentra en inicio>Todos los programas>Accesorios.
Guardaremos nuestro bloc de nota cambiando el .tex por .bat

Rem Re-register dlls
REGSVR32 WUAPI.DLL /s
REGSVR32 WUAUENG.DLL /s
REGSVR32 WUAUENG1.DLL /s
REGSVR32 ATL.DLL /s
REGSVR32 WUCLTUI.DLL /s
REGSVR32 WUPS.DLL /s
REGSVR32 WUPS2.DLL /s
REGSVR32 WUWEB.DLL /s
Rem Stop Services
net stop WuAuServ
taskkill /f /im wuauclt.exe
REm add other service here
Rem Delete SoftwareDistribution Folder
RMDIR C:windowsSoftwareDistribution /s/q
net start WuAuServ
Echo Look for any errors
echo To Reboot
Pause
shutdown -r -t 10

Abren el .bat y se reiniciara, esto solucionaría problemas con svchost (no funciona con win 7)

Otra solución es descargar esta actualizacion de Windows que corrige dicha falla, que funciona con el windows XP

Evitar que vuelva a suceder:
http://hipersimple.com/archivos/2010/11/1.png
El primer paso es abrir el Administrador de Tareas para ver cuántos ficheros svchost.exe se encuentran en funcionamiento.
http://hipersimple.com/archivos/2010/11/2.png
Después tenemos que posarnos sobre alguno de estos archivos, hacer click derecho y dirigirnos a la opción Ir al servicio.
3.png
El paso siguiente consiste en observar cuáles son los procesos (en la pestaña Servicios) que no se están utilizando en el momento o que no requieren de una activación permanente.
4.png
Una vez que hayan visto cuáles son los servicios menos necesarios del ordenador hay que ir a Inicio | Ejecutar y tipear el siguiente comando: services.msc

-En la ventana que se abra hay que observar los mismos procesos que vimos en la pestaña de Servicios del Administrador de Tareas. Después hay que hacer click derecho sobre los que deseamos desactivar y vamos a Propiedades.

En la ventana que se abra hay que desplegar el pequeño menú de opciones y seleccionar la opción Desactivado.

http://hipersimple.com/archivos/2010/11/5.png

Finalmente sólo resta Aplicar y Aceptar los cambios realizados. Listo, los servicios innecesarios ya no consumirán recursos y se elevará el rendimiento del ordenador.

Muchas veces este proceso no esta en su carpeta correspondiente o posee un nombre parecido con letras o letras; cambiadas, agregadas, quitadas esto seria algún malware, que se camufla para no ser reconocido.

Se lo puede encontrar con los siguientes nombres.
scvhost.exe Lo instala el virus W32/Agobot-S. Se trata de un gusano y troyano backdoor de IRC que se copia asi mismo aprovechando los recursos compartidos con passwords débiles. E intenta propagarse utilizando las vulnerabilidades del RPC Locator y DCOM RPC.

svchosts.exe Lo instala el virus Sdbot-N. Es un troyano backdoor que permite a un usuario remoto controlar nuestra máquina a través del IRC. Se ejecuta en background, y trata de conectarse a un canal específico de un servidor de IRC y luego queda a la escucha de ciertos comandos para llevar a cabo sus correspondientes acciones.

svshost.exe Lo instala el virus Worm.P2P.Spybot.gen

Wmpnetwk.exe y wmpnscfg.exe
Estos archivos provienen del Windows Media Player Network Sharing Service, es un ejecutable que se conecta a la red, en cual su ubicación se encuentra en: C:Archivos de programaWindows Media Player
En condiciones normales, este proceso no debería ocupar más de 0% de CPU y no más de 700 KB de RAM.
Para solucionar esto se debería bloquearlo
acceda a services.msc una manera de encontrarlo seria ir inicio y poner en búsqueda el nombre del archivo. Una vez abierto el programa se busca el procesos Media Player Network Sharing Service, hagan clic derecho y presionen Stop.
http://www.soypc.com/wp-content/uploads/2010/02/image_thumb1.png
Tomará algún tiempo en parar el servicio. Una vez hecho, hagan clic derecho de nuevo y seleccionen propiedades. Cambien el tiempo de inicio a Manual y reinicien el equipo.
http://www.soypc.com/wp-content/uploads/2010/02/image_thumb2.png
Una vez que la computadora es reiniciada, regresen a propiedades de nuevo y cambien el tipo de inicio a automático y listo!.



mms.exe Este archivo y proceso de Windows, administra las consolas de servicios, es un proceso esencial cuando se emplean algunas herramientas del sistema.
Suele ubicarse en:
C:WINDOWSsystem32mmc.exe

A veces se lo halla en C:Windowsmmc.exe o en otro directorio, es un virus.

Rundll32.exe
Es un proceso del sistema en donde corre las DLLs y pone sus bibliotecas en memoria, para que puedan ser utilizada más eficientemente por las aplicaciones. Rundll32.exe, permite invocar una función exportada de una DLL de 16 o de 32 bits.
Muchas veces este proceso es cambiado por archivos plagados de troyanos.
Su solucion es instalarlo nuevamente usted puede buscarlo en el cd de instalación o descargándolo en:

http://www.p-nand-q.com/download/rundll32.html



cmd.exe
Este es un proceso del sistema que vendría a ser la consola de comandos (de hecho cmd es por "command". y debe encontrarse en C:WINDOWSsystem32cmd.exe
Si usted puede ver que este procesos ocupa mas 50% de los recursos de su Pc . Segurtamente este infectado con algún troyano in detectable que no puede captar norton una de las opciones sería actualizar el sistema desde la pagina de windowsupdate o escanea en linea con antivirus como mcafee o panda. si es posible, restaura el sistema a un punto en el que no tuvieras ese problema.

Javaw.exe
El javaw.exe es un proceso por Sun Microsystems que da funcionalidad a este Internet Protocol. A menudo trabajos junto con Internet Explorer. Este programa es un proceso no esencial del sistema. Deriva de la aplicacion Java
Muchas veces ocupa hasta el 100% del CPU.
Seria mejor instalar la version 6.17 si tienes alguna otra.
en Windows7 la version 6.20 genera problemas, por lo que la mas estable es la 6.17

dllhost.exe
En general es un troyano que se mantiene activo, normalmente se aloja en la carpeta system32 de Windows, y si vas a eliminar el archivo .exe, el vuelve y se autocrea, igualmente si lo eliminas de la lista de procesos tambien vuelve y aparece.
En general se encuentran procesos que se llaman dlllhost.exe

winlogon.exe
Es un proceso de Windows que tiene como responsabilidad la administración de lo que tiene que ver con el inicio de sesión de los usuarios así como los perfiles y algunas veces del cierre de sesión. Es de suma importancia, no podemos terminarlo, porque sino, el funcionamiento que tendrá el sistema será bastante inestable, y pues obviamente, eso es lo que se quiere evitar.
algunos virus / malwares, utilizan el nombre de winlogon.exe (o similares) para infectar tu computadora de virus. Existen pruebas de que los virus W32.Netsky.D / Backdoor-CFB, se esconden con este nombre para pasar desapercibidos.

wlcomm.exe
El wlcomm.exe es parte de Live Messenger. Pero los problemas surgen cuando empieza a utilizar gran parte del cpu y congela la computadora de una manera muy consecutiva, para su solución;

* Desinstalar cualquier agregado al Live Messenger, como el MSN Plus! o cualquier otro programa para agregar íconos y similares.
* Probar desinstalar el Live Messenger desde Agregar y quitar programas, volverlo a instalar.
* Si tiene un firewall o algún antivirus con firewall, se debe poner en la "lista de excluidos" (es decir, la lista de programas que no deben tenerse en cuenta) el archivo wlcomm.exe

Wininit.exe
El proceso y archivo wininit.exe, es parte de Windows Vista. Se encarga de cargar servicios básicos de este sistema operativo: el administrador de servicios, el subsistema LSA y el administrador de sesiones locales.

Suele ubicarse en:
C:WindowsSystem32wininit.exe

Existen múltiples programas malignos que emplean el nombre de archivo wininit.exe, entre ellos Win32/VB.FW, VB.FW, W32.Solow, W32/Archiles.worm, W32/Generic.worm.h, W32/SillyFD-AA, W32/Sillyworm.WR, W32/Sillyworm.WR, W32/VB.FW!worm, W32/VB.UT.worm, W32/VBWorm.NFE, Win32.Worm.VB.CQ, Win32/VB.FW, Worm.VB.akc, Worm.Win32.VB.fw, Worm/VB.AZI, Worm/VB.CQ.2, WORM_VB.CNG, WOLLF.16 TROJAN.

Generalmente este archivo es un virus, cuando se lista como programa a iniciarse con Windows, en la lista que se muestra en la solapa Inicio, de la herramienta msconfig (Inicio - Ejecutar - escribir: msconfig).

El nombre del proceso que se inicia con Windows puede ser Microsoft Update 32 - wininit.exe, pero no tiene relación con Windows, es sólo para despistar.

KMservice.exe
Muchas veces pasando el antivirus nos aparece que es un archivo infectado pero esto es falso no es el malware (virus , adware, spyware) es un activador pirata para Office 2010.

lsass.exe
Se trata de un proceso que permite el correcto funcionamiento de todos los protocolos de seguridad del sistema operativo Windows, pero como la mayoría de los programas que desarrolla Microsoft este tiene una vulnerabilidad que fue aprovechada para ser contaminado por el virus W32/Sasser.A.

¿Qué es el virus W32/Sasser.A?
Se trata de un gusano de redes, programado en Visual C++, que se propaga explotando la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem), reparada por Microsoft en su parche MS04-011 (ver MS04-011 Actualización crítica de Windows (835732), http://www.vsantivirus.com/vulms04-011.htm). Afecta computadoras que corran bajo Windows XP o 2000, sin el parche MS04-011 instalado.

LSASS controla varias tareas de seguridad consideradas críticas, incluyendo control de acceso y políticas de dominios. Una de las interfaces MS-RPC asociada con el proceso LSASS, contiene un desbordamiento de búfer que ocasiona un volcado de pila, explotable en forma remota. La explotación de este fallo, no requiere autenticación, y puede llegar a comprometer a todo el sistema.

Básicamente una vez que está infectado lsass.exe es como si tu PC tuviera la puerta abierta para ser controlada este es un problema más que nada de los equipos que usan Windows pirata o que simplemente no está actualizado.

¿Cómo se si mi proceso está infectado?
Bueno este virus se propaga igual por USB asi que básicamente si tienes ver archivos ocultos y ven que en una memoria USB existe un archivo autorun y lsass.exe quiere decir que tienes el virus, en algunos equipos más vulnerables esos se reinician cada 60 segundos lo que hace un infierno de virus.
Lo q se debe hacer es; primero, verificar que la ruta del proceso sea la carpeta Windows/System32; la segunda es que el nombre sea exactamente lsass.exe y lass.exe, Isass.exe, etc., que son nombres que camuflajean el verdadero proceso.

Fuente]]>
http://www.zonavirus.com/articulos/procesos-del-windows-que-pueden-esconder-virus-y-malwares.asp http://www.zonavirus.com/articulos/procesos-del-windows-que-pueden-esconder-virus-y-malwares.asp Articulos Thu, 01 Dec 2010 15:15:45 GMT
<![CDATA[Articulo sobre conclusiones del virus stuxnet]]>
***Ver INFO añadida al final***

Nuevas evidencias sobre el ataque de Stuxnet a la planta nuclear iraní de Bushehr, muestra que el virus fue diseñado para sabotear lentamente la planta. El código debía implantar órdenes para acelerar y ralentizar la maquinaria física durante un par de semanas.

De acuerdo con Liam O’Murchu, investigador de Symantec Security Response, los creadores de Stuxnet querían que el programa pasara inadvertido dentro del sistema, incubándose por un largo tiempo y cambiando paulatinamente el proceso, sin llegar a descomponerlo.

http://www.cubadebate.cu/wp-content/uploads/2010/11/reactor-irani-580x386.jpgReactor iraní. Foto: REUTERS/IRNA/Mohammad Babaie

Tras el atentado en Irán, Stuxnet ya ha infectado a más de 100 mil sistemas computacionales alrededor del mundo. Al principio, el gusano parecía ser uno más del montón, creado con la finalidad de robar información. Sin embargo, los expertos pronto determinaron quecontenía código diseñado específicamente para atacar los sistemas Siemens Simatic WinCC SCADA.

¿Qué tienen de especial estos sistemas? Bueno, son los encargados de controlar el manejo de tuberías, plantas nuclereas y otros equipos industriales. No en balde, Stuxnet se ganó pronto el mote de la pieza de malware más refinada jamás creada.

Los investigadores determinaron que Stuxnet fue diseñado para interceptar órdenes enviadas desde un sistema SCADA para controlar cierta función dentro de una instalación. Aunque el último análisis de Symantec no ha encontrado qué función en específico debía ser atacada, la nueva información sí sugiere que Stuxnet apuntaba a las instalaciones nucleares de Bushehr o Natanz, en un claro intento por sabotear el naciente programa nuclear iraní.

De acuerdo con Symantec, Stuxnet ataca los variadores de frecuencias, los cuales son usados para controlar la velocidad de un dispositivo - como un motor. El gusano intercepta las órdenes del software de Siemens SCADA, y las reemplaza con comandos maliciosos para modificar la velocidad del motor, de modo que ésta varíe salvajemente a intervalos intermitentes. Sin embargo, Stuxnet no sabotea cualquier variador de frecuencia.

El programa revisa la red de la planta, y sólo se activa si la instalación tiene cuando menos 33 variadores hechos por la empresa iraní Fararo Paya, o por la finlandesa Vacon.

Aún más específicamente, Stuxnet sólo ataca dispositivos diseñados por estas dos compañías si están corriendo a alta velocidad (entre 807Hz y 1210Hz). Ese rango de celeridad sólo se utiliza en aplicaciones selectas - sí adivinaron: procesos como el enriquecimiento de uranio. De hecho, la exportación de variadores de frecuencia que pueden superar los 600Hz está controlada por la Comisión Regulatoria Nuclear de Estados Unidos. O’Murchu deje entrever la posibilidad de un ataque orquestado. Me imagino que no hay muchos países fuera de Irán que usen un dispositivo iraní. No me imagino una planta nuclear en EE.UU que use tecnología iraní, apunta el experto.

Stuxnet se ha convertido en un dolor de cabeza. Su grado de sofisticación es tal que si el número de variadores de la firma iraní supera de la firma finlandesa, el gusano libera una secuencia. Si ocurre el caso opuesto, entonces el virus activa una secuencia diferente.Estos detalles hacen pensar que los desarrolladores de Stuxnet tenían en mente una instalación a la cual atacar, así como un conocimiento extenso sobre el sistema.

O’Murchu apunta que para que Stuxnet tuviera éxito, se necesitaría de un proceso continuo que corriera mínimo durante un mes ininterrumpidamente. El enriquecimiento de uranio cumple perfectamente esta premisa. Las centrifugadoras necesitan girar a una velocidad precisa durante largos periodos para extraer el material puro. Si esas centrifugadora cambian su aceleración, se puede interrumpir el proceso de aislamiento de los isótopos más pesados. El resultado es un uranio de muy pobre calidad.

Punto para Symantec por averiguar cómo funcionar Stuxnet. Claro que todavía nos falta saber lo más importante: ¿quién está detrás del sabotaje?
Fuente

Comentario:
Pues aun con 100.000 ordenadores infectados en todo el mundo, la selectividad de activación lo convertía en un objetivo muy concreto, aunque ello no quita la peligrosidad de que otro día lo puedan dirigir a otros objetivos, claro !

saludos

ms, 23-11-2010


NOTA: Mas info al respecto]]>
http://www.zonavirus.com/articulos/articulo-sobre-conclusiones-del-virus-stuxnet.asp http://www.zonavirus.com/articulos/articulo-sobre-conclusiones-del-virus-stuxnet.asp Articulos Wed, 23 Nov 2010 20:02:02 GMT
<![CDATA[Las diez principales amenazas a la seguridad informática en 2011]]>
Dicha firma, ha presentando el informe "Claves para la seguridad en el 2011" en el que detalla sus predicciones sobre las áreas que más concentrarán la atención de los especialistas el año que viene.

"La proliferación de los teléfonos móviles les convierte en un nuevo medio del que obtener información fraudulenta", asegura Amichai Shulman, director de tecnología de dcicha empresa

La empresa no ha dudado en señalar a la telefonía movil como la nueva amenaza a la seguridad en las redes. "Además hay otro problema que es la perdida o robo de los dispositivos móviles, ya que estos cada vez transportan información más sensible".

"Los teléfonos móviles ya no son simples agendas", señala Shulam. Hay algunos teléfonos como el iPhone que pueden contener hasta 32 gb de datos, "Y pueden tener datos de una determinada empresa".

Redes Sociales

El otro area principal de enfoque, de acuerdo con la compañía, son las redes sociales ya que estas contienen una gran cantidad de datos privados. La empresa señala que existe una "amenaza real" de que haya ataques dirigidos a los sitios webs con el fin de obtener datos personales de forma ilícita. Por tanto, Imperva ve necesario que las redes sociales aumentan sus esfuerzos por proteger a los usuarios que tengan un perfil creado.

Por último la compañía se aventura a analizar cómo cambiará el mundo de los hackers "de sombrero negro" (los que se entrometen en ordenadores con el fin de realizar actos delictivos). Dicha empresa asegura que las organizaciones pequeñas de este tipo de hackers disminuirán su presencia o serán absorbidas por organizaciones criminales más grandes con la capacidad económica de seguir invirtiendo en tecnología para ejecutar sus planes.

Estas son las diez amenazas en las que se centra el informe de la compañía:

1) Los ataques cibernéticos entre países.
2) El robo de información en una compañía por parte de los empleados.
3) El Robo de información bancaria a través de los navegadores de internet.
4) La seguridad de las redes sociales ante un ataque para obtener información de los usuarios.
5) Robo de información de los servidores.
6) Los ataques a los teléfonos móviles
7) Seguridad bancaria en la red.
8) Las empresas de seguridad cada vez se centran en más áreas de negocio y pierden especialización.
9) Los hackers pasarán a estar encuadrados en organizaciones más numerosas y con grandes recursos económicos.
10) La privacidad en internet. En redes como Google Earth pueden salir imágenes de la gente.


Fuente

Comentario:
Algunos puntos son triviales, algunos posibles, y otros discutibles. En cualquier caso es la opinión de dicha empresa...]]>
http://www.zonavirus.com/articulos/las-diez-principales-amenazas-a-la-seguridad-informatica-en-2011.asp http://www.zonavirus.com/articulos/las-diez-principales-amenazas-a-la-seguridad-informatica-en-2011.asp Articulos Wed, 16 Nov 2010 18:28:38 GMT
<![CDATA[Desmontando algunas leyendas urbanas del sector de seguridad informática]]>
La industria de la seguridad tiene sus propias leyendas urbanas: mitos que se hacen populares, perduran en el tiempo y acaban siendo considerados como verdades universales. A través de Facebook y Twitter principalmente, se ha indagado sobre cuáles son los mitos que les viene a la cabeza cuando se habla de empresas de seguridad antivirus, y éste es el top de leyendas urbanas recibidas junto con sus argumentos:

--> Las compañías antivirus son las que hacen los virus. Este mito nos ha acompañado durante los 20 años de historia de la compañía, y seguro que a más empresas del sector. Esta afirmación es absurda, sobre todo si tenemos en cuenta que recibimos cada día más de 55.000 virus nuevos y diferentes. Y si fuera verdad, ya habría saltado el escándalo en los más de 20 años que el sector lleva protegiendo a los usuarios. Uno de los problemas que la industria ha tenido que resolver a lo largo del tiempo es cómo poder asumir la carga de trabajo de procesar la cantidad creciente de amenazas informáticas para mantener protegidos a nuestros usuarios.

--> Las compañías de seguridad contratan a hackers. Lógicamente, no podemos hablar en nombre de toda la industria, pero este tema siempre nos ha preocupado mucho y nunca hemos contratado a sabiendas hackers que hayan estado en el lado oscuro. Sí contratamos (y siempre estamos buscando) a hackers blancos. Una variación de este mito es que hay que ser ingeniero informático para dedicarse a la seguridad, que es falso. Los perfiles de los profesionales que trabajan con nosotros son muy variados: ingenieros, matemáticos, físicos, formación profesional, autodidactas, etc. Lo que tienen todos en común es que sienten un especial interés, auténtica pasión en muchos casos, por la seguridad informática.

--> No existen virus para Mac, Linux o plataformas móviles. ¡Ya nos gustaría a todos! La percepción que se tiene es que no hay riesgo ni peligro para estos usuarios, ya que los virus se hacen sólo para plataformas Windows. La realidad es que sí hay virus para todas estas plataformas. La diferencia estriba en la cantidad de amenazas informáticas que circulan si lo comparamos con Windows. Explicarlo es fácil: un hacker busca el beneficio económico. Si lo que quiere es llegar al máximo número de gente posible para conseguir más potenciales víctimas a las que robarles posteriormente, ¿cuál sería el blanco ideal? ¿Una plataforma con 10 millones de usuarios, u otra con 500 millones? La respuesta es obvia.

--> Hace falta saber mucho para ser hacker, desarrollar virus, entrar en los sistemas… En algunos casos, sí; en otros, no. Hace algunos años era bastante costoso desarrollar virus, gusanos, troyanos, etc., y sí hacía falta tener conocimientos técnicos. De hecho, muchos de los hackers comenzaban jugando mientras aprendían, y llegaban a tener realmente mucho dominio de diferentes lenguajes de programación, protocolos de comunicación, etc. Hoy en día no es necesario, y un caso reciente lo hemos visto con Operación Mariposa, donde los autores tenían conocimientos muy limitados. Y esto sucede porque se venden a través de Internet kits que permiten a aprendices generar malware y configurarlo sin necesitar prácticamente experiencia. No nos atreveríamos a afirmar que cualquiera puede hacerlo, pero con un poco de dedicación e idea, sí, se puede construir –por ejemplo- una red de bots capaz de infectar a 13 millones de ordenadores en todo el mundo.

Estos y otros menos habituales pueden verse en la Fuente de este artículo

saludos

ms, 3-11-2010]]>
http://www.zonavirus.com/articulos/desmontando-algunas-leyendas-urbanas-del-sector-de-seguridad-informatica.asp http://www.zonavirus.com/articulos/desmontando-algunas-leyendas-urbanas-del-sector-de-seguridad-informatica.asp Articulos Thu, 03 Nov 2010 12:13:44 GMT
<![CDATA[Articulo sobre delitos informáticos, incluido el reciente "salami"]]>

DELITOS INFORMATICOS por Dra. Esc. María José Viega Rodríguez


I. Concepto de delito informático.
Antes de pasar al análisis de este tema quiero aclarar que el mismo fue preparado con un fin didáctico,
para servir de material de apoyo a los estudiantes de Informática Jurídica (materia opcional de 6º año de
Abogacía de la Facultad de Derecho y Ciencias Sociales de la Universidad de la República).
En esta ocasión vamos a analizar los delitos informáticos, que podemos considerarlos un aspecto
negativo del desarrollo de la informática, y es la consecuencia de las nuevas posibilidades que ésta
plantea, en este caso en el ámbito de conductas delictivas. Las computadoras nos ofrecen otras formas de
infringir la ley, y por lo tanto hoy se pueden cometer delitos tradicionales de una manera muy
sofisticada. Por lo tanto es importante tener en cuenta si las figuras tipificadas en nuestro Código Penal
se adecuan a estos, o si por el contrario necesitaremos tipificar nuevos delitos.
La Universidad de México ha realizado un estudio y define a los delitos informáticos como: "todas
aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso
indebido de cualquier medio informático".
Jijena Leiva lo define como: "... toda acción típica, antijurídica y culpable, para cuya consumación se
usa la tecnología computacional o se afecta a la información contenida en un sistema de tratamiento
automatizado de la misma".
La Organización para la Cooperación Económica y el Desarrollo (OECD) da una definición que es
considerada como "abarcante" y lo define como: "cualquier conducta, no ética, o no autorizada, que
involucra el procesamiento automático de datos y/o la transmisión de datos".
Los llamados delitos informáticos no constituyen una nueva categoría delictiva, sino que son los mismos
delitos que ya se vienen castigando: delitos contra las personas, contra el honor, la libertad, la seguridad
pública o la Nación.
Se ha tratado de encuadrar los delitos informáticos dentro de los delitos como son: robo, hurto, fraudes,
falsificaciones, estafa, sabotaje, etc, pero debemos analizar si las categorías tradicionales son adecuadas
o no respecto a estas modalidades delictivas.
Un elemento importante a tener en cuenta es que muchas veces el delito se va a convertir en un "caso
internacional", ya que la información viaja sin tener en cuenta las fronteras de los Estados.
Deben tener presente que a los delitos informáticos los pueden encontrar con diferentes denominaciones,
entre ellas: delitos electrónicos, delitos relacionados con la computadora, crímenes por computadora,
delincuencia relacionada con el ordenador.
II. Clasificación.
Los delitos informáticos han sido objeto de variadísimas clasificaciones, y se han tenido en cuanta a
estos efectos:
DELITOS INFORMATICOS Página 1 de 15
http://comunidad.derecho.org/mjviega/deli_inf.htm 25-05-2004
el perjuicio causado
el papel que el computador desempeñe en la realización del mismo
el modo de actuar
el tipo penal en que se encuadren
clase de actividad que implique según los datos involucrados.
Julio Tellez Valdes clasifica a los delitos informáticos en base a dos criterios:
como instrumento o medio: se tienen a las conductas criminógenas que se valen de las
computadoras como método, medio o símbolo en la comisión del ilícito.
como fin u objetivo: se enmarcan a las conductas criminógenas que van dirigidas en contra
de la computadora, accesorios o programas como entidad física.
María de la Luz Lima: clasifica los delitos electrónicos en tres categorías, de acuerdo a
como utilizan la tecnología electrónica:
Como método: cuando los individuos utilizan métodos electrónicos para llegar a un
resultado ilícito.
Como medio: en donde para realizar un delito utilizan una computadora como medio o
símbolo.
Como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina
electrónica o su material con objeto de dañarla.
Jorge Pacheco Klein distingue:
Delitos informáticos internos. Ej.: sabotaje de programas.
Delitos a través de las telecomunicaciones. Ej.: hacking.
Manipulación de computadoras. Ej.: apropiación indebida, peculado y fraudes informáticos.
Es la más vinculada a delitos de cuello blanco.
Utilización de computadoras en apoyo a empresas criminales, como el lavado de dinero y la
distribución ilícita de drogas.
Robos de software (piratería).
III. Caracterización de los Sujetos
Sujeto Activo.
No estamos hablando de delincuentes comunes. Los sujetos activos tienen como características:
DELITOS INFORMATICOS Página 2 de 15
http://comunidad.derecho.org/mjviega/deli_inf.htm 25-05-2004
a) Poseen importantes conocimientos de informática.
b) Ocupan lugares estratégicos en su trabajo, en los cuales se maneja información de carácter sensible
(se los ha denominado delitos ocupacionales ya que se cometen por la ocupación que se tiene y el
acceso al sistema.
c) A pesar de las características anteriores debemos tener presente que puede tratarse de personas muy
diferentes. No es lo mismo el joven que entra a un sistema informático por curiosidad, por investigar o
con la motivación de violar el sistema de seguridad como desafío personal, que el empleado de una
institución financiera que desvía fondos de las cuentas de sus clientes.
d) Las opiniones en cuanto a la tipología del delincuente informático se encuentran divididas, ya que
algunos dicen que el nivel educacional a nivel informático no es indicativo, mientras que otros aducen
que son personas inteligentes, motivadas y dispuestas a aceptar el desafío tecnológico.
e) Estos delitos se han calificado de "cuello blanco", porque el sujeto que comete el delito es una
persona de cierto status socioeconómico.
La "cifra negra" es muy alta. No es fácil descubrirlo ni sancionarlo, en razón del poder económico de
quienes lo cometen y también es importante destacar que los daños económicos son altísimos. Se habla
de pérdidas anuales por delitos informáticos y otros tecno-crímenes, que van desde los U$S 100
millones (Cámara de Comercio de los Estados Unidos) hasta la suma de U$S 5.000 millones, de acuerdo
a un estudio de 1990 hecho por una firma auditora.
Pacheco Klein nos dice: "Otro estudio estimó que sólo el 1% de los robos de computadora son
detectados, y quizá sólo un 15 % de ellos sean denunciados. Cuando los delitos informáticos son
denunciados y llevados a juicio, muchos de ellos son negociados fuera del juzgado; sólo alrededor del
24 % van realmente a juicio, y alrededor de dos tercios de esos juicios resultan en la absolución y el
archivo del expediente."
Un punto importante muy importante es que la opinión pública no considera delincuentes a estos sujetos,
no los segrega, no los desprecia, ni los desvaloriza, por el contrario el autor de estos delitos distingue
entre el daño a las personas (que es inmoral) y el daño a las organizaciones, porque en este último caso
sienten que "hacen justicia", se le ha llamado a este punto de vista el síndrome de Robin Hood.
Sujeto Pasivo.
Es la persona o entidad sobre el cual recae la conducta que realiza el sujeto activo. La mayoría de los
delitos informáticos no son descubiertos, como ya dijimos, pero es importante destacar que se debe en
gran parte a que los mismos no son denunciados, las empresas o bancos tienen miedo al desprestigio y a
su consecuente pérdida económica.
IV. Tipos de delitos informáticos conocidos.
Esta no pretende ser una clasificación con un criterio metodológico propio, sino simplemente una
enumeración que he realizado de los delitos informáticos que se conocen, para que tengan un pantallazo
de las diferentes modalidades delictivas.
1) Robos, hurtos, vaciamientos, desfalcos, estafas o fraudes cometidos mediante manipulación y
uso de computadoras.
DELITOS INFORMATICOS Página 3 de 15
http://comunidad.derecho.org/mjviega/deli_inf.htm 25-05-2004
Manipulación de los datos de entrada – insiders.
Estamos ante un fraude informático, conocido también como sustracción de datos y estamos ante el
delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas.
Otro caso muy difícil de descubrir y a menudo pasa inadvertido debido a que el sujeto activo en este
caso debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método
común utilizado por las personas que tienen conocimientos especializados en programación informática
es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora en forma
encubierta en un programa informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal. El nombre se debe al episodio de la Ilíada de Homero, Ulises urdió una
estratagema en virtud de la cual le regala a los troyanos un gran caballo de madera, que en el interior
ocultaba soldados, haciendo creer que el ejército griego abandonaba el sitio de la ciudad. El caballo
entró en el recinto amurallado de Troya y aprovechando la noche y la confianza de los habitantes, los
guerreros ocultos hicieron entrar a las tropas griegas que aguardaban en las puertas de la ciudad.
Manipulación de los datos de salida – outsiders.
El caso de manipulación más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, sin embargo, hoy en día
se usan equipos y programas de computadora especializados para codificar información electrónica
falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Fraude efectuado por manipulación informática. Técnica del Salami.
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se
denomina "técnica del salami" en la que cantidades de dinero muy pequeñas, se van sacando
repetidamente de una cuenta y se transfieren a otra. Esta modalidad de fraude informático se realiza sin
grandes dificultades y es muy difícil de detectar. Uno de los casos más ingeniosos en el "redondeo hacia
abajo", que consiste en una instrucción que se le da al sistema informático para que transfiera a una
determinada cuenta los centavos que se descuenten por el redondeo.
2) Fraudes contra sistemas, daños o modificaciones de programas o datos computarizados.
Sabotaje informático.
Consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con
intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer
sabotajes informáticos son:
Virus.
Un virus es un programa que puede ingresar en un sistema a través de cualquiera de los métodos de
acceso de información externa, se instala, se reproduce y causa daño. La gravedad de los virus es
DELITOS INFORMATICOS Página 4 de 15
http://comunidad.derecho.org/mjviega/deli_inf.htm 25-05-2004
variable, puede ser simplemente una molestia en la pantalla, como el caso del "ping-pong" y también
existen aquellos que pueden llegar a eliminar el contenido de una base de datos.
Entre los virus más conocidos tenemos, a modo de ejemplo:
ping-pong: consiste en un punto que se mueve por toda la pantalla y parece rebotar en los
bordes.
Datacrime o virus del viernes 13: el virus Jerusalem estaba destinado para destruir todas las
memorias militares y científicas de Israel el 13 de mayo de 1988.
Michelangelo: este último de fama más reciente.
Actualmente existe una gran carrera entre aquellos que crean los virus y los que desarrollan los
antivirus. Hasta ha llegado a decirse que los virus son desarrollados por los mismos productores de
antivirus, ya que hoy en día es fundamental adquirir antivirus y los mismos deben ser renovados
constantemente, por supuesto que no existe ninguna prueba concreta.
Gusanos.
Se fabrica de forma análoga al virus, se infiltra en los programas ya sea para modificar o destruir los
datos, pero se diferencia de los virus porque no pueden regenerarse. Las consecuencias del ataque de un
gusano pueden ser graves, por ejemplo un programa gusano puede dar instrucciones a un sistema
informático de un banco para que transfiera continuamente dinero a una cuenta ilícita y luego se
destruirá.
Rutinas cáncer.
Guibourg las define como aquellas que "distorcionan el funcionamiento del programa y se
autorreproducen al estilo de las células orgánicas alcanzadas por un tumor maligno".
Bomba lógica o cronológica.
Consiste en la introducción en un programa de un conjunto de instrucciones indebidas que van a actuar
en determinada fecha o circunstancia, destruyendo datos del ordenador, distorsionando el
funcionamiento del sistema o paralizando el mismo. Las bombas lógicas son difíciles de detectar antes
de que exploten, son las que pueden resultar más dañinas y preveer que exploten cuando el delincuente
ya se encuentre lejos. La bomba lógica puede utilizarse también como instrumento de extorsión y se
puede pedir un rescate a cambio de dar a conocer el lugar donde se halla.
Acceso no autorizado a Sistemas o Servicios.
Puede darse por motivos diferentes: desde la simple curiosidad, como en el caso de muchos piratas
informáticos (Hacker) hasta el sabotaje o espionaje informático. Estos ingresos no autorizados
comprometen la integridad y la confidencialidad de los datos. Podríamos llegar hasta actos de atentados
terroristas, por ejemplo en el caso de intervenir sistemas de tráfico aéreo.
Espionaje – Acceso telemático no autorizado a un sistema - Hackers –
Fuga de datos.
DELITOS INFORMATICOS Página 5 de 15
http://comunidad.derecho.org/mjviega/deli_inf.htm 25-05-2004
El acceso puede darse en forma directa, por ejemplo cuando un empleado accede en forma no
autorizada, estamos frente a un riesgo interno. Pero se puede acceder en forma indirecta, o sea a través
de una terminal remota.
El delincuente puede aprovechar la falta de medidas de seguridad para obtener acceso o puede
descubrirle las deficiencias a las medidas existentes de seguridad. A menudo, los hackers se hacen pasar
por usuarios legítimos del sistema, esto suele suceder debido a la frecuencia en que los usuarios utilizan
contraseñas comunes.
La fuga de datos consiste en la versión informática de las tradicionales prácticas de "espionaje
industrial"
El acceso no autorizado a sistemas informáticos reviste diversas modalidades, que son:
Puertas falsas. Se trata de intromisión indebida a los sistemas informáticos
aprovechando los accesos o "puertas" de entrada, que no están previstas en las
instrucciones de la aplicación, pero que facilitan la revisión o permiten
recuperar información en casos de errores de sistemas. También llamadas
"puertas trampa" porque permiten a los programadores producir rupturas en el
código y posibilitar accesos futuros.
Llave maestra (Superzapping). Consiste en el uso no autorizado de
programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de
datos archivados en un sistema informático. El nombre proviene de un
programa de utilidad que se llama superzap, que permite abrir cualquier archivo
de una computadora aunque se halle protegido por medidas de seguridad.
Pinchado de líneas. Se realiza a través de la interferencia de las líneas
telefónicas o telemáticas a través de las cuales se transmiten las informaciones
procesadas en las bases de datos informáticas.
Clasificación del pirata informático:
Hacker: persona que disfruta explorando detalles de los sistemas programables y aprendiendo a usarlos
al máximo, al contrario del operador común, que en general, se conforma con aprender lo básico.
Cracker: aquel que rompe con la seguridad de un sistema. El término fue acuñado por Hacker en 1985,
oponiéndose al mal uso de la palabra Hacker por parte de la prensa.
Preaker: arte y ciencia de crackear la red telefónica para obtener beneficios personales (por ejemplo
llamadas gratis de larga distancia).
Reproducción no autorizada de programas informáticos - Piratería.
"Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones
penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones
no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que
la reproducción no autorizada de programas informáticos no es un delito informático debido a que el
bien jurídico a tutelar es la propiedad intelectual."
DELITOS INFORMATICOS Página 6 de 15
http://comunidad.derecho.org/mjviega/deli_inf.htm 25-05-2004
3) Falsificaciones Informáticas.
Como objeto.
Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada.
Pueden falsificarse o adulterarse también microformas, microduplicados y microcopias; esto puede
llevarse a cabo en el proceso de copiado o en cualquier otro momento.
Como instrumentos.
Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las
fotocopiadoras computarizadas en color a base de rayos láser dio lugar a nuevas falsificaciones. Estas
fotocopiadoras pueden hacer copias de alta resolución, modificar documentos, crear documentos falsos
sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un
experto puede diferenciarlos de los documentos auténticos.
4) Datos personales. Delito de violación a la intimidad.
Consiste en la violación de la intimidad de la vida personal y familiar ya sea observando, escuchando o
registrando hechos, palabras, escritos o imágenes, valiéndose de instrumentos, procesos técnicos u otros
medios.
También se podría tipificar como delito el que organiza, proporciona o emplea indebidamente un
archivo que tenga datos referentes a las convicciones religiosas, políticas o a la vida íntima de las
personas.
5) Homicilio.
Aunque no parezca creíble es posible cometer homicidio por computadora. Se daría en los casos en que
a un paciente que está recibiendo un determinado tratamiento, se modifican las instrucciones en la
computadora, que puede hacerse incluso desde una terminar remota.
6) Interceptación de comunicaciones (browsing).
Mediante la conexión en paralelo de terminales no autorizadas se puede acceder a datos e incluso
manipular la información.
7) Robo de servicios
Robo de servicios o Hurto de tiempo de ordenador. Cuando los
empleados utilizan en una empresa horas de máquina sin
autorización para realizar trabajos personales. Hoy en día este tipo
de delito ha caído en desuso, ya que con la existencia de las PC y
lo que ha bajado su costo, resulta sencillo tener acceso a una
computadora, pero esto no era así hace unos años cuando las
grandes computadoras eran propiedad de las empresas debido al
alto costo de las mismas.
Apropiación de informaciones residuales, que han sido
abandonadas por sus legítimos usuarios de servicios informáticos
DELITOS INFORMATICOS Página 7 de 15
http://comunidad.derecho.org/mjviega/deli_inf.htm 25-05-2004
como residuo de determinadas operaciones.
Parasitismo informático. Se alude a las conductas que tienen por
objeto el acceso ilícito a los equipos físicos o a los programas
informáticos, para utilizarlos en beneficio del delincuente. Suele
asociarse a esta figura la de la Suplantación de personal que se
refiere a toda la tipología de conductas en las que los delincuentes
sustituyen a los legítimos usuarios informáticos. Un ejemplo es el
referente al uso ilícito de tarjetas de crédito.
8) Hurto calificado por transacciones electrónicas de fondos
Este es el caso del hurto que se comete mediante la utilización de sistemas de transferencia electrónica
de fondos, de la telemática en general, o también cuando se viola el empleo de claves secretas. Este es
un delito tipificado en Perú, que en la doctrina y legislación comparada está tipificado como fraude
informático.
9) Delitos de daño aplicable al hardware
El robo de un establecimiento comercial de una o varias computadoras no constituye un delito
informático, pero sí el daño o sabotaje al hardware que impide la puesta en marcha de un sistema
informatizado de diagnóstico médico. Este tipo de delitos está pensado para bienes materiales y no
inmateriales.
V. Derecho comparado.
Pocos son los países que disponen de una legislación adecuada, entre ellos los que vamos a detallar:
Alemania
A partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica en la que
se contemplan los siguientes delitos:
Espionaje de datos
Estafa informática
Falsificación de datos probatorios junto a modificaciones complementarias del
resto de falsedades documentales como el engaño en el tráfico jurídico
mediante la elaboración de datos, falsedad ideológica, uso de documentos
falsos.
Alteración de datos, es ilícito cancelar, inutilizar o alterar datos inclusive la
tentativa es punible.
Sabotaje informático, destrucción de elaboración de datos de especial
significado por medio de destrucción, deterioro, inutilización, eliminación o
alteración de un sistema de datos. También es punible la tentativa.
DELITOS INFORMATICOS Página 8 de 15
http://comunidad.derecho.org/mjviega/deli_inf.htm 25-05-2004
Utilización abusiva de cheques o tarjetas de crédito.
Austria
Ley de reforma del Código Penal de 22 de diciembre de 1987.
Contempla los siguientes delitos:
Destrucción de datos, no solo datos personales sino también los no personales y
los programas.
Estafa informática, se sanciona a aquellos que con dolo causen un perjuicio
patrimonial a un tercero influyendo en el resultado de una elaboración de datos
automática a través de la confección del programa, por la introducción,
cancelación o alteración de datos o por actuar sobre el procesamiento de datos.
Además contempla sanciones para quienes cometen este hecho utilizando su
profesión.
Francia
La Ley 88/19 del 5 de enero de 1988 sobre el fraude informático contempla:
Acceso fraudulento a un sistema de elaboración de datos. Se sanciona tanto el
acceso al sistema como al que se mantenga en él y aumenta la sanción si de ese
acceso resulta la supresión o modificación de los datos contenidos en el sistema
o resulta la alteración del funcionamiento del sistema.
Sabotaje Informático. Falsear el funcionamiento de un sistema de tratamiento
automático de datos.
Destrucción de datos. Se sanciona a quien intencionalmente y con menosprecio
de los derechos de los demás introduzca datos en un sistema de tratamiento
automático de datos, suprima o modifique los datos que este contiene o los
modos de tratamiento o de transmisión.
Falsificación de documentos informatizados. Se sanciona a quien de cualquier
modo falsifique los documentos informatizados con intención de causar un
perjuicio a otro.
Estados Unidos
Estados Unidos en 1994 modificó con el Acta Federal de Abuso Computacional su antecedente, el Acta
de Fraude y Abuso Computacional de 1986.
Modifica el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que lo
realizan con la intención de hacer estragos, para ambos impone además de la aplicación de multa, un año
de prisión para los primeros y 10 años para los segundos.
Se contempla la regulación de los virus, conceptualizándolos aunque no los limita a los comúnmente
llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos
DELITOS INFORMATICOS Página 9 de 15
http://comunidad.derecho.org/mjviega/deli_inf.htm 25-05-2004
de programas o bases de datos, modificar, destruir. Copiar transmitir datos o alterar la operación normal
de las computadoras, los sistemas o las redes informáticas.
Inglaterra
Computer Misuse Act del año 1990: introdujo el delito de acceso no autorizado. Dice Pacheco Klein
que: "Esta cláusula de la ley fue, principalmente, una reacción a la publicidad y al medio en torno a los
virus de las computadoras. El artículo 3º inciso 2º establece que la persona tiene que tener intención de
"modificar el contenido de cualquier computadora", y de esa manera:
Impedir la operación de cualquier computadora; o
Impedir o dificultar el acceso a cualquier programa, o la confianza de esos
datos.
Impedir la ejecución de cualquiera de esos programas, o la confianza en esos
datos."
La ley fue criticada por su amplitud, sin embargo la obtención de evidencia desde lugares remotos ha
creado problemas en la legislación inglesa.
En 1994 la ley fue reformada para permitir el acceso a la policía y a las agencias especializadas del
orden a los boletines informativos.
España
Nuevo Código Penal español
Artículo 255: sanciona cualquier actividad artificiosa o que induzca en error a una máquina. Esta
conducta puede darse en los siguientes casos:
Tomar ventaja de mecanismos ya instalados, por ejemplo, abusar de sistemas
informáticos o violar las reglas preestablecidas para el uso del teléfono;
Alterar en forma ilegal cualquier aparato de medición, interrumpiendo de esa
manera dañosa el funcionamiento del mecanismo. En nuestro derecho existe
una norma similar que regula los casos de hurto de energía eléctrica, a través de
la manipulación de contadores.
Usar cualquier otra forma secreta para alterar una máquina o mecanismo.
Artículo 256: castiga a quienes cometan fraude a través de los sistemas de computación.
Perú
El ordenamiento jurídico peruano tipifica los siguientes delitos, los cuales se encuentran dentro del
concepto de delitos informáticos que hemos dado en la primera parte de este trabajo.
Ellos son:
DELITOS INFORMATICOS Página 10 de 15
http://comunidad.derecho.org/mjviega/deli_inf.htm 25-05-2004
Delito de violación a la intimidad (art. 154 del Código Penal),
Delito de hurto calificado por transferencia electrónica de fondos (art. 186
segundo párrafo numeral 3 del Código Penal, modificado por Ley 16.319),
Delitos contra los derechos de autor (art. 216 Código Penal),
Delito de falsificación de documentos informáticos (Decreto Legislativo 681,
art. 19 – art. 427 del Código Penal),
Delito de fraude en la administración de personas jurídicas en la modalidad de
uso de bienes informáticos (art. 198 inc. 8 del Código Penal),
Delito de daños aplicable al hardware (art. 205 del Código Penal)
VI. Legislación Internacional.
GATT.- Acuerdo de la Ronda Uruguay de Aranceles Aduaneros y Comercio, art. 10 relativo a los
programas de ordenador y compilaciones de datos, serán protegidos como obras literarias de
conformidad con el Convenio de Berna para la protección de obras Literarias y Artísticas.
Convención para la Protección y Producción de Phonogramas.
Convención relativa a la Distribución de Programas y Señales.
Convenios de la OMPI.
En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio de la
posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de luchar contra el
uso indebido de los programas de computación.
En 1986 la OCDE publicó un informe titulado Delitos de informática: análisis de la normativa jurídica,
donde se señalan las normativas vigentes y las propuestas de reforma en diversos Estados miembros y se
recomendaba una lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar
en leyes penales.
En 1992 elaboró un conjunto de normas para la seguridad de los sistemas de información, con intención
de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para
los sistemas informáticos.
VII. Legislación Nacional.
Aplicación de delitos del código Penal
Hurto.
Artículo 340. "El que se apoderare de cosa ajena mueble, sustrayéndosela a su tenedor, para
aprovecharse o hacer que otro se aproveche de ella, será castigado con tres meses de prisión a seis
años de penitenciaría."
DELITOS INFORMATICOS Página 11 de 15
http://comunidad.derecho.org/mjviega/deli_inf.htm 25-05-2004
El problema está planteado con el objeto, o sea la cosa ajena mueble. En nuestro derecho fue necesario
agregar por el artículo 316 de la ley 13.737 el Hurto de Energía y Agua Potable (art. 343 del Código
Penal).
Teniendo presente el principio de legalidad, este artículo no es aplicable a los casos de hurto de
información, por ejemplo, donde la misma no se sustrae a su tenedor, sino que este sigue teniéndola.
Tampoco se puede aplicar al dinero contable que contiene una transferencia electrónica de fondos,
porque tampoco estamos en presencia de una cosa mueble.
Estafa.
Artículo 347. "El que con estratagemas o engaños artificiosos, indujere en error a alguna persona, para
procurarse a sí mismo o a un tercero, un provecho injusto, será castigado con seis meses de prisión a
cuatro años de penitenciaría".
Se ha discutido acerca de si se puede engañar a una máquina, o si por el contrario la víctima de la estafa
debe ser una persona. Se ha dicho que no puede engañarse a una máquina, sin embargo hoy existe una
nueva interpretación que establece que detrás de la máquina hay una persona que la diseñó y es el
programador.
Daño.
Artículo 358. "El que destruyere, deteriorare o de cualquier manera inutilizare, en todo o en parte,
alguna cosa mueble o inmueble ajena, será castigado, a denuncia de parte, cuando el hecho no
constituya delito más grave con multa de ......"
El objeto del daño debe ser una cosa mueble o inmueble, los delitos informáticos dañan los datos, la
información, los programas, pero no a la computadora en sí. En virtud de esto sería imposible aplicar
este artículo al daño informático. Además se habla de dañar cosa ajena, y aquí en realidad el propietario
del soporte físico (la computadora) es en la mayoría de los casos el usuario.
Proyecto de ley presentado por Pacheco Klein.
Art. 1º. (Acceso doloso). El que en forma intencional, sin la debida autorización o excediendo la misma,
interceptare, interfiriere, recibiere, usare, alterare, dañare o destruyere, un sistema o red de
computadoras, un soporte lógico, programa de software o base de datos, en todo o en parte, será
castigado con dos a cuatro años de penitenciaria.
Si el hecho tuviere por objeto el procurarse un beneficio indebido de acuerdo a la ley, para sí o para un
tercero, se castigará con dos a seis años de penitenciaría.
Para la aplicación de la pena, el juez deberá tener en cuenta el monto o la cuantía del perjuicio
ocasionado.
El bien jurídico tutelado por esta norma es la propiedad y la privacidad de las personas, agredida en
forma dolosa, a través de la ejecución de los verbos nucleares interceptar, recibir, usar, alterar o destruir.
Sería importante establecer agravantes, además de la calidad de funcionario público que veremos más
adelante, cuando se trata de datos personales, como se ha previsto en la legislación peruana, en casos en
que se utiliza algún medio de comunicación social. También en España se castiga más severamente a
quien difunde o revela a terceros los datos obtenidos. Se consideran además, causas agravantes cuando
DELITOS INFORMATICOS Página 12 de 15
http://comunidad.derecho.org/mjviega/deli_inf.htm 25-05-2004
la violación de la intimidad tenga por objeto datos personales "sensibles", o sea: ideológicos, religiosos,
sexuales, raciales, sanitarios, o cuando la víctima es menor de edad o incapaz.
Art. 2º. (Acceso culposo) El que en forma culposa, por no prever un resultado previsible, sin la debida
autorización o excediendo la misma, accediere, interceptare, interfiriere, recibiere, usare, alterare,
dañare o destruyere un sistema o red de computadoras, un soporte lógico, programa de software o base
de datos, en todo o en parte, será castigado con veinticinco meses de prisión a tres años de
penitenciaría.
Para la aplicación de la pena, el juez deberá tener en cuenta el monto o la cuantía del perjuicio
ocasionado.
En este artículo se incrimina a título de culpa, por no prever un resultado previsible, debido a la
negligencia, imprudencia, impericia o por desobedecer las leyes o reglamento. El bien jurídico protegido
es igual a la anterior y tiene un verbo nuclear más que es "acceder".
Artículo 3º. Fraude informático. El que con intención de procurarse a sí mismo o a un tercero un
beneficio patrimonial indebido, causare un perjuicio en el patrimonio de otro, operando un proceso de
datos incorrecto, configurando incorrectamente un programa de software, empleando adrede datos
falsos, incorrectos o incompletos, o a través de cualquier otra intervención o manipulación ilegítima,
sin la debida autorización o excediendo la misma, será castigado con pena de dos a seis años de
penitenciaría.
Esta norma la toma Pacheco Klein del derecho alemán para prever la estafa en el ámbito informático. El
bien jurídico protegido es la propiedad y se incrimina a título de dolo.
Artículo 4º. Hurto informático. El que utilizando un sistema de computación, soporte lógico o software
adecuado, sin la debida autorización, o excediendo el marco de la misma, se apoderare de valores
intangibles o incorporales ajenos, como ser depósitos monetarios, transferencias electrónicas de
fondos, créditos, información y/o secretos industriales o comerciales, sustrayéndoselos a su tenedor,
para aprovecharse o que otro se aproveche de ella, será castigado con tres meses de prisión a tres años
de penitenciaría.
La norma busca extender el hurto común a este nuevo tipo de bien, que es el bien informático.
Artículo 5º. Dolo a través de los medios de comunicación. El que utilizando el correo, el teléfono, el fax,
las fibras ópticas, la Internet o el E-mail, u otro medio de comunicación o telecomunicación similar,
existente o a crearse, se procurare a sí mismo o a un tercero un beneficio patrimonial indebido, ya sea a
través del fraude, el hurto, la malversación de fondos, el lavado de dinero, el soborno, el sabotaje, el
espionaje, la conspiración, la extorsión, la difusión de material pornográfico, del ataque a la propiedad
privada y el derecho a la privacidad de las personas, y otras figuras delictivas similares existentes o a
crearse, será castigado con la pena correspondiente a cada uno de esos delitos, aumentada en un
tercio.
Se pretende evitar que los medios de comunicación sean utilizados con fines dolosos e ilícitos. Es
importante la previsión que abarca no sólo los medios existentes, sino también los "ha crearse", ya que
la dificultad en legislar sobre este tipo de delitos es la velocidad con que los mismos van cambiando, al
mismo ritmo en que cambia la herramienta y informática y las posibilidades que brinda.
Artículo 6º. (Tentativa). Con la excepción del artículo previsto en el artículo 2º de la presente ley
DELITOS INFORMATICOS Página 13 de 15
http://comunidad.derecho.org/mjviega/deli_inf.htm 25-05-2004
(acceso culposo), los demás delitos podrán ser incriminados en grado de tentativa. En tal caso, las
penas respectivas se reducirán de un tercio a la mitad.
No se da posibilidad de tentativa cuando el delito es culposo.
Artículo 7º. (Agravante). Constituye una agravante especial el hecho de que los delitos previstos en la
presente ley sean cometidos por funcionario público en ejercicio de sus funciones, o que el objeto del
delito recaiga sobre sistemas de computación, software o soportes lógicos de cualquier entidad estatal.
El funcionario público es definido en el artículo 175 del Código Penal.
Artículo 8º. A los autores y cómplices se les aplicarán las penas de los artículos 88 y 89 del Código
Penal.
Artículo 9º. Comuníquese, etc.
VIII. Conclusiones.
Los delitos informáticos constituyen una nueva forma de delinquir que debe ser regulada.
Los sujetos, tanto activo como pasivo, tienen características propias y determinables.
Es necesario legislar en nuestro país en materia de delitos informáticos, ya contamos con un
proyecto que a mi criterio es un muy interesante punto de partida.
Al legislar debemos tener presente las soluciones adoptadas por otros países, a los efectos
de que exista armonía en la regulación a nivel internacional. Esto es de suma importancia a
los efectos de solicitar la extradición.
Bibliografía
Levene, Ricardo y Chiavalloti,Alicia. "Delitos Informáticos". VI Congreso Iberoamericano
de Derecho e informática.
Pacheco Klein, Jorge. "Introducción a los delitos informáticos en el ciberespacio. Normas y
Jurisprudencia comentadas".
Guibourg, Ricardo. "Manual de informática jurídica". Astrea.
Correa. "Derecho informático". Depalma.
Nuñez Ponce, Julio. "Derecho informático". Marsol.
Pérez Luño, Antonio. "Manual de informática y derecho". Ariel Derecho.
Jijena Leiva, Renato Javier: "La Criminalidad Informática": Situación de Lege Data y Lege
Ferenda en Chile". Actas de III Congreso Iberoamericano de Informática y Derecho".
Mérida, España.
DELITOS INFORMATICOS Página 14 de 15
http://comunidad.derecho.org/mjviega/deli_inf.htm

Fuente]]>
http://www.zonavirus.com/articulos/articulo-sobre-delitos-informaticos-incluido-el-reciente-salami.asp http://www.zonavirus.com/articulos/articulo-sobre-delitos-informaticos-incluido-el-reciente-salami.asp Articulos Tue, 01 Nov 2010 18:10:16 GMT
<![CDATA[Hacia los 2.000 millones de internautas en 2010 con gran crecimiento de la banda ancha móvil]]>
En 2010 se van a incorporar 226 millones de nuevos usuarios a Internet, de los cuales 162 millones serán de países en desarrollo. Además, el acceso a redes de móviles ya está disponible para el 90% de la población mundial: 143 países ofrecen servicios 3G.

Según el informe The World in 2010: ICT facts and figures que elabora la UIT, el número de personas que tienen acceso a Internet desde sus hogares también ha aumentado, pasando de 1.400 millones en 2009 a casi 1.600 millones en 2010.

En concreto, a finales de 2010, el 71% de la población de los países desarrollados estará en línea, en comparación con el 21% de la población correspondiente a los países en desarrollo. Por otra parte, mientras que el 65% de los habitantes de países desarrollados tiene acceso a Internet en el hogar, esa proporción alcanza apenas el 13,5% en los países en desarrollo, puesto que el acceso a Internet es más habitual en las escuelas, centros de trabajo y emplazamientos públicos. Las diferencias regionales son considerables: el 65% de europeos y un 55% de los americanos ya navega y utiliza intensivamente Internet, pero sólo lo hace el 9,6% de africanos.

Según el informe, ese crecimiento es debido al incremento en la Red de las aplicaciones y nuevos contenidos que, además, exigen conexiones de banda ancha y mayores velocidades.

Para UIT, la banda ancha es un importante catalizador del crecimiento y por ello ha creado, junto con la Unesco, la Comisión de la Banda Ancha para el Desarrollo Digital para promover la adopción de prácticas y políticas que impulsen la utilización de la banda ancha en todo el mundo.

El secretario general de la UIT, Hamadoun Touré, destaca que "la banda ancha es el próximo hito, la próxima tecnología capaz de transformar la sociedad, generar puestos de trabajo, impulsar el crecimiento y la productividad, y sustentar la competitividad económica a largo plazo. Es también el instrumento más poderoso que tenemos en nuestra carrera por alcanzar los Objetivos de Desarrollo del Milenio, para los que sólo quedan cinco años".

Durante el año pasado, el número usuarios de redes de banda ancha fija registró un gran crecimiento. A finales de 2010, la penetración de la banda ancha fija en todo el mundo llegará al 8%, aunque los niveles de penetración en los países en desarrollo siguen siendo bajos: 4,4 usuarios por cada cien personas, en comparación con los 24,6 usuarios de cada cien en los países desarrollados.

Aunque la conexión a Internet de alta velocidad en redes fijas sigue estando fuera del alcance de muchas personas en los países en desarrollo, la telefonía móvil se ha generalizado: más del 90% de la población mundial ya tiene acceso a las redes móviles y de los 5.300 millones de usuarios de telefonía y servicios móviles que se prevén para finales de 2010, 3.800 millones corresponderán al mundo en desarrollo.

Según el director de la Oficina de Desarrollo de las Telecomunicaciones de la UIT, Sami Al Basheer: "la penetración de la telefonía móvil en los países en desarrollo se sitúa actualmente en el 68%, un porcentaje más elevado que el alcanzado por cualquier otra tecnología. Además, esos países han sido innovadores en la adaptación de la tecnología móvil a sus necesidades particulares y podrán obtener aún mayores beneficios de la banda ancha una vez que dispongan de un acceso adecuado y asequible".

En los países desarrollados, los crecimientos en número de usuarios de móviles ha disminuido considerablemente durante los últimos cinco años, el crecimientro interanual entre 2009 y 2010 ha sido de apenas el 1,6%: en ellos, el mercado móvil está alcanzando niveles de saturación observándose un promedio de 116 usuarios por cada 100 habitantes.

Al mismo tiempo, el número de abonados a servicios 3G se ha multiplicado, pasando de 72 millones en 2005 a 940 millones en 2010. En la actualidad, 143 países ofrecen servicios 3G, en comparación con los 95 países que lo hacían en 2007. Durante el año pasado, la banda ancha móvil logró un fuerte crecimiento, especialmente en Europa y los Estados Unidos.

Hay que destacar el número de SMS o mensajes de texto enviados, que se han triplicado en los últimos tres años alcanzando la cifra de 6,1 billones en 2010: se envían aproximadamente 200.000 mensajes de texto cada segundo.

En cuanto a tarifas, en general el precio de los servicios de telecomunicaciones está disminuyendo, aunque la UIT considera que el acceso a Internet de alta velocidad sigue siendo prohibitivo, especialmente en los países en desarrollo.

En 2009, el coste de conexión a la banda ancha fija era en promedio de 190 dólares PPA (paridad de acuerdo con el poder adquisitivo en dólares) por mes en los países en desarrollo, frente a los sólo 28 dólares PPA en los países desarrollados.

Sin embargo, los servicios móviles son mucho más asequibles con unos promedios de 15 dólares PPA al mes en los países en desarrollo y de 18 dólares PPA en los países desarrollados. El precio relativo de los servicios de telecomunicaciones más elevado se registra África, la región con niveles de ingresos más bajos, y que está a la zaga en acceso a banda ancha con menos de 1 % de la población.
Fuente
saludos

ms, 25-10-2010]]>
http://www.zonavirus.com/articulos/hacia-los-2000-millones-de-internautas-en-2010-con-gran-crecimiento-de-la-banda-ancha-movil.asp http://www.zonavirus.com/articulos/hacia-los-2000-millones-de-internautas-en-2010-con-gran-crecimiento-de-la-banda-ancha-movil.asp Articulos Tue, 25 Oct 2010 07:43:13 GMT
<![CDATA[Mcafee ofrece un pdf sobre la era de los botnets]]>
http://www.mcafee.com/us/local_content/reports/the_new_era_of_botnets_en.pdf

Contenido:

*The New Era of Botnets- Contents*
- An Industry Develops
- Evolution
-- IRC bots
-- Localized bots
-- P2P bots
-- HTTP bots
-- Spy Eye
- Global Prevalence
- The Role of Governments
- Who Is at Risk?
- A Look Ahead
-- A new era of social zombies?
-- The stealthier, the better
- Combat via Global Threat Intelligence


A los interesados en el Tema, recomendamos su lectura

saludos

ms, 19-10-2010]]>
http://www.zonavirus.com/articulos/mcafee-ofrece-un-pdf-sobre-la-era-de-los-botnets.asp http://www.zonavirus.com/articulos/mcafee-ofrece-un-pdf-sobre-la-era-de-los-botnets.asp Articulos Wed, 19 Oct 2010 09:55:59 GMT
<![CDATA[Adobe presentará acrobat 10 el próximo lunes 18 de octubre]]>
http://www.satinfo.es/blog/wp-content/uploads/2010/10/adobe.jpg

Las mejoras o novedades que puede incluir Acrobat 10 no se conocen, y si miramos el historial de noticias de la compañía podemos comprobar que esta ha estado ocupada con el desarrollo de Flash y de la plataforma AIR en dispositivos Android, además de todo el entramado de comunicados que inició Apple con la carta personal de Steve Jobs augurándole a Flash una muerte segura.

Acrobat es una de las aplicaciones más conocidas de Adobe, primordialmente por la versión Acrobat Reader presente en la grandísima mayoría de ordenadores para poder leer archivos PDF. Estaremos atentos a las sorpresas que nos puede tener preparadas Adobe para el próximo lunes.
Fuente


Comentario
Pues esperemos que no tenga tantos agujeros de seguridad como la actual...

saludos

ms, 12-10-2010]]>
http://www.zonavirus.com/articulos/adobe-presentara-acrobat-10-el-proximo-lunes-18-de-octubre.asp http://www.zonavirus.com/articulos/adobe-presentara-acrobat-10-el-proximo-lunes-18-de-octubre.asp Articulos Wed, 12 Oct 2010 11:28:41 GMT
<![CDATA[Release candidate del google chrome os]]> Google Chrome OS y vimos su interfaz por primera vez (en el vídeo podéis recordar la demostración de sistema en el evento que la compañía celebró en Mountain View). El desarrollo de este sistema operativo ha estado activo durante todos estos meses, y desde su web del proyecto libre Chrome OS ha llegado ya al estado de Release Candidate.

http://www.pcpro.co.uk/images/front_picture_library_PC_Pro/dir_308/it_photo_154483_50.jpg

Este estado significa que Chrome OS está ya muy cerca de su lanzamiento, y por lo que parece va a cumplir la agenda que prometieron los de Google y llegará a nuestras manos antes de navidad. De hecho, un representante de Google ha comunicado a TechCrunch que están muy contentos con el progreso de Google Chrome OS y esperamos que esté presente en dispositivos a la venta este año, prometiéndonos más detalles para el día del lanzamiento.

Si navegamos por los foros del proyecto Chromium OS, veremos que hay una fecha que se repite en los mensajes de un empleado de Google: 11 de noviembre. Hay varios avances del proyecto que se están postergando a esa fecha, y eso puede significar que Chrome OS podría lanzarse ese día o al menos alcanzar un hito importante (como el de finalización de código para preparar el lanzamiento días más tarde). También podemos ver cómo el trabajo en Chromium OS ahora mismo se está centrando en detalles de la interfaz, lo cual también indica que se están ultimando características para una salida al público.

Si con esto juntamos la próxima salida de la Chrome Web Store y la próxima entrada de un tablet de Google, vamos a tener movimiento desde las oficinas de Google durante las próximas semanas.
Fuente

Comentario:
Y no olvidemos el proximo navegador Chrome 7, que promete ...

saludos

ms, 12-10-2010]]>
http://www.zonavirus.com/articulos/release-candidate-del-google-chrome-os.asp http://www.zonavirus.com/articulos/release-candidate-del-google-chrome-os.asp Articulos Wed, 12 Oct 2010 11:18:27 GMT
<![CDATA[¿cómo crear un grupo de facebook?]]>
Grupos de Facebook es una nueva característica que permite a las personas agrupar a sus amigos a través de intereses, actividades u otros tópicos. Puede conformar grupos de su equipo de juegos por Internet, de la universidad o de un proyecto escolar, incluso organizar un paseo o un viaje.

Esto permite también a los miembros de un grupo participar en una conversación en tiempo real usando el chat de Facebook, compartir fotos o videos únicamente con aquellos miembros del grupo que se desee los vean, asigna al grupo una dirección especial de correo electrónico para hacer más fácil el resguardar lo que está siendo planeado o discutido.
Facebook siempre ha tenido la herramienta grupos, pero hay pequeñas diferencias claves entre el viejo y el nuevo Grupo de Facebook.

El nuevo grupo te permite participar en chats grupales, y agregarte a una dirección simple de correo electrónico del grupo, de tal modo que cualquier cosa enviada a través de la dirección, automáticamente aparecerá en el muro del grupo. Puedes también declarar notificaciones grupales con la nueva herramienta de grupos, lo cual significa que cada vez que algo sea posteado en el grupo, todos los usuarios recibirán una alerta. No te preocupes, ya que tu puedes decidir qué tipo de notificaciones quieres recibir, así no serás bombardeado con alertas.

La nueva herramienta de Grupos también te deja postear documentos al grupo, ésta no es la herramienta más acabada para compartir documentos, pero sí hace posible usar una pequeña cantidad de marcas de texto básico en un documento (como viñetas, negritas y cursivas), también salva una versión histórica, así tu puedes ver qué ha sido cambiado en el documento.

Tu lista de viejos grupos puede aún ser encontrada debajo de tu foto de perfil. No hay actualmente un forma sencilla para hacer de un viejo grupo uno nuevo. Una vez que tu perfil ha sido actualizado para hacer al nuevo grupo accesible desde tu página de perfil, no podrás crear viejos grupos, aunque aún fueras capaz de acceder a ellos.
Entonces, aquí está la guía de cómo unirte a un grupo:

• Para crear un nuevo grupo de Facebook, ve a www.facebook.com/groups. Algunos usuarios serán capaces de acceder a esta nueva característica directamente a través de su página de perfil, otros, por el momento, estarán aún ingresando a la opción de viejos grupos cuando den clic en grupos debajo de su imagen de perfil. Usa la liga especial de Grupos de Facebook para asegurarte ahora de estar usando las herramientas adecuadas.

• Da un nombre a tu grupo. Cuando decidas a quién quisieras invitar al grupo – teclea el nombre de amigos en Facebook, automáticamente agregará a los encontrados-, no es necesario usar una dirección de correo electrónico.

• Selecciona el nivel de privacidad de tu grupo. Por default, todos los grupos son cerrados, lo cual significa que aunque tus otros contactos de Facebook podrán ver cuáles de tus amigos están en cualquier grupo, ellos no podrán ver ningún contenido del grupo, sea el muro, fotos y noticias agregadas. Podrías decidir dejar abierto tu grupo, lo cual hace que la lista de miembros y el contenido del sitio sea totalmente público; o podrías elegir secreto, lo cual mantiene totalmente en privado la lista de miembros y el contenido del grupo.

• Una vez que hayas conformado tu grupo, puedes asignarle una cuenta de correo electrónico (como primer contacto, o primer servidor base). Esto permite a los miembros del grupo enviar un correo a la cuenta asignada para responder sus mensajes posteados en el muro del grupo. Para generar una dirección de correo para el grupo, necesitas dar clic en la opción Edit Group, desde la página de inicio de grupos, y seleccionar la opción Email adress: choose for group. Tu dirección de correo deberá ser como: yourgroupname@groups.facebook.com.

• También puedes usar la función de Chat de Facebook para conversar con todos los miembros de un grupo al mismo tiempo. Si alguien del grupo está fuera de línea cuando la plática tenga lugar, podrá verla a través del chat histórico tan pronto como se conecte, así no se perderá de nada.

fuente]]>
http://www.zonavirus.com/articulos/como-crear-un-grupo-de-facebook.asp http://www.zonavirus.com/articulos/como-crear-un-grupo-de-facebook.asp Articulos Tue, 11 Oct 2010 16:52:45 GMT
<![CDATA[¿como evitar los robos en los cajeros electronicos?]]>
http://h3dicho.ticoblogger.com/wp-content/uploads/2010/09/CARDING-150x150.jpg

Autoridades europeas publican un video donde muestra como un grupo de falsificadores de tarjetas de crédito, instalan un dispositivo para robar la información contenida en la banda magnética de las tarjetas de crédito o debito, al mismo tiempo que tienen una cámara para capturar mientras los usuarios teclean su código PIN.

Ver video

El European ATM Security Team que publicó el video hace las siguientes recomendaciones al utilizar un Cajero Automático:

· Manténgase cerca del Cajero, para así tapar su Código PIN, al mismo tiempo que mientras lo teclea, cubra los movimientos con la otra mano u otro objeto.
· Verifique que no haya nada sospechoso en el Cajero, agite la ranura de las tarjetas, si logra percibir que hay algo atascado tanto en la ranura de tarjetas como en el teclado no lo use. No trate de remover ningún objeto sospechoso.
· Tenga cuidad o si un extraño le ofrece ayuda, aún cuando su tarjeta se encuentre atascada, no permita que lo distraigan.

No hay que esperar a que estas cosas nos pasen a nosotros o a nuestros conocidos para tomar conciencia de la seguridad que hay que tener al utilizar los Cajeros Automáticos.

Espero esta información les sea de utilidad
Fuente



Comentario:
Una práctica bien fácil y que debería ser aplicada como costumbre ...]]>
http://www.zonavirus.com/articulos/como-evitar-los-robos-en-los-cajeros-electronicos.asp http://www.zonavirus.com/articulos/como-evitar-los-robos-en-los-cajeros-electronicos.asp Articulos Thu, 29 Sep 2010 15:57:25 GMT
<![CDATA[Navegar con seguridad por internet]]>
http://www.muyinternet.com/wp-content/uploads/2009/12/is-it-safe-300x300.jpg

Dicho informe también revela que entre las amenazas on-line más importantes de este año se encuentran:

Algunos buscadores como Google. Los atacantes emplean sofisticadas optimizaciones de motores de búsqueda para manipular los rankings de búsqueda y alterar los resultados, de forma que son enviados a sitios web comprometidos e infectarles con código maligno.

Redes sociales y Web 2.0: Como sabemos, muchos ciberdelincuentes con un perfil falso se encargan de la distribución de código maligno, spam y del robo de las identidades on-line.

Cybersquatting y typosquatting: Los sitios web malignos que parecen un sitio web legítimo engañan a los usuarios haciéndoles creer que están realizando sus transacciones o actividades en un sitio web reconocido.

El equipo Global Security Advisor de CA nos ha dado diez consejos para que podamos navegar con la máxima seguridad a través de Internet.

Evita los incidentes por hacer clic demasiado rápido. Se precavido antes de hacer clic y seguir los enlaces.

Vigila tu bandeja de entrada: cuidado con los mensajes que lleven como asunto Has recibido una felicitación u otros más personalizados del tipo Hola cariño.

Presta especial atención a los mensajes de phishing que pretenden captar tus datos bancarios. Mensajes de notificaciones bancarias o tarjetas de crédito son los más utilizados por los ciberdelincuentes. Los usuarios de eBay o Amazon están entre los objetivos más frecuentes.

Asegúrate de que la protección de la seguridad en línea está activada. Los ataques cibernéticos utilizan la optimización de motores de búsqueda para dirigir el tráfico a sitios web maliciosos.

Si haces una donación, asegúrate de saber y comprender la causa de la ONG seleccionada. Evita tomar decisiones precipitadas tras haber leído un mensaje o visitado un sitio web que tiene buen aspecto. Dedica tiempo a la investigación y no dudes en preguntar.

También se deberá tener cuidado con los sitios web dudosos que hacen comparación de precios.

Cuidado con las descargas e instalaciones peligrosas. El aspecto y contenido convincentes a menudo llevan a descargar e instalar programas malignos.

Las redes sociales son otro objetivo importante en estos días. Estas comunidades son una fuente de comunicación e intercambio donde la gente entra en contacto con amigos y familiares mediante el envío de felicitaciones, mensajes, fotos y vídeos. Amenazas tales como el Koobface pueden aprovechar el estado de ánimo festivo con temas relacionados que aumenten las posibilidades de infección. Ojo con esto.

Activa las protecciones de seguridad. Ten especial cuidado con la actividad on-line que realices, activa la protección en línea, actualiza tu software de seguridad y ahorra energía apagando el equipo cuando no esté en uso.

Cuidado también con los estafadores convincentes. En la mayoría de los casos, se dan instrucciones para tener acceso a la propuesta que a menudo requieren que los usuarios aporten una suma inicial de dinero o información personal como datos de la tarjeta de crédito.
Fuente



Comentario:
Nunca esta de más recordar buenos consejos ...

saludos

ms, 26-9-2010]]>
http://www.zonavirus.com/articulos/navegar-con-seguridad-por-internet.asp http://www.zonavirus.com/articulos/navegar-con-seguridad-por-internet.asp Articulos Mon, 26 Sep 2010 10:46:02 GMT
<![CDATA[Links acortados, pero ahora seguros con mcaf.ee]]>
Lo que indicamos ahora al respecto es que:

El fabricante de software de Seguridad McAfee ha lanzado la versión beta de McAf.ee , un acortador de URLs con la seguridad como objetivo principal. Utiliza la tecnología del servicio GTI (Global Threat Intelligence) para identificar riesgos en las páginas enlazadas, bloqueando aquellas que representen un riesgo.
Fuente

Probar la creación de un link acortado por McAfee en : http://mcaf.ee/


Comentario:
Puede ser una manera de evitar los links falsos o maliciosos...

saludos

ms, 21-9-2010

Un servicio mas de McAfee en pro de la seguridad. :)

saludos

ms, 25-9-2010]]>
http://www.zonavirus.com/articulos/links-acortados-pero-ahora-seguros-con-mcafee.asp http://www.zonavirus.com/articulos/links-acortados-pero-ahora-seguros-con-mcafee.asp Articulos Sun, 25 Sep 2010 04:59:45 GMT
<![CDATA[Sobre la nueva versión 1.4 del usb445 contra el conficker]]>
Pero las otras dos maneras de propagación que persisten pese a las veces que lo hemos repetido es la de que algun ordenador no está protegido con el ELIPEN, y por introducción de un pendrive infectado, se infecta éste y empieza la propagación a los demás vía comparticiones administrativas. A este efecto recordamos que con paswords alfanuméricos combinados con minúsculas y mayúsculas, se evita la propagación por dicho medio.

Y la última, la que nos motiva el presente artículo, es la de la falta de parche MS08-067, necesario tanto en en Windows XP, como Vista y Windows 2000 y 2003, por lo cual una de las funciones que tiene el USB445 es la de cerrar el port de intrusión TCP445, y asi poder descargar los parches sin que de los servidores de internet infectados, se infecten de nuevo los ordenadores, incluso los que no lo están...

Pero en la práctica, los técnicos reparadores nos han indicado que cuando lanzan el USB445 no saben si requiere actualización de parches o no, especialmente del MS08-067 que hizo Microsoft para evitar la entrada del Conficker, razón por la cual nos han ido pidiendo que además del ELITRIIP y del ELISTARA, asi como del SPROCES, en los que ya se detecta si no hay dicho parche instalado, se pudiera disponer de la misma información en el USB445.EXE, y asi ahorrar mucho tiempo en no tener que lanzar un windowsupdate innecesario.

Pues bien, en la versión 1.4 del USB445 hemos implementado esta información en la utilidad, de modo que podremos saber, al lanzarlo, si además el ordenador requiere un windowsupdate o ya podemos pasar directamente a reiniciar en MODO SEGURO y lanzar el escaneo con el antivirus instalado, el cual (al menos con el MCAfee) de esta forma elimina sin problemas dicho virus, tal como indicamos en la información de la Noticia del 13 de Enero del pasado año, fecha desde la que el Conficker ha dejado de ser un problema para nuestros usuarios.

Tambien aprovechamos para recordar que para mayor rapidez y facilidad de detección de los ordenadores infectados, disponemos de la utilidad COMPROBADOR.EXE que nos resuelve en pocos segundos la duda de si un ordenador está o no infectado, aunque este malware sea un ROOTKIT que dificulte su detección.

Con lo indicado se facilita aun mas la detección/eliminación del Conficker, virus que ha infectado varios millones de ordenadores, y sigue infectando ...

Para mayor información, ver el Boletín que hicimos inicialmente al respecto : http://mcaf.ee/56427

Ante cualquier duda o necesidad de aclaración, rogamos nos consulten.

saludos

ms, 23-9-2010]]>
http://www.zonavirus.com/articulos/sobre-la-nueva-version-14-del-usb445-contra-el-conficker.asp http://www.zonavirus.com/articulos/sobre-la-nueva-version-14-del-usb445-contra-el-conficker.asp Articulos Fri, 23 Sep 2010 19:05:04 GMT
<![CDATA[Nueva manera de acceso a webs peligrosas no deseadas: links acortados]]>

Para: <destinatario>
Enviado: mié,7 julio, 2010 04:08
> Asunto:
>
>Anexo:

> http://bit.ly/9ozkTY

En el anexo se indica una acceso a bit.ly y luego un código, pues bien, bit.ly es una web del libano que ofrece comprimir las direcciones electrónicas, para lo que añade a continuación de la suya, un código cifrado, el cual no se sabe (hasta que se va) si es bueno o malo.

En este caso, al pulsar en dicho link nos salva la pantalla que aparece:

____________

http://bit.ly/static/images/bitly_warning_hand.png

Stop - there might be a problem with the requested link
The link you requested has been identified by bit.ly as being potentially problematic. We have detected a link that has been shortened more than once, and that may be a problem because:

· Some URL-shorteners re-use their links, so bit.ly can't guarantee the validity of this link.
· Some URL-shorteners allow their links to be edited, so bit.ly can't tell where this link will lead you.
· Spam and malware is very often propagated by exploiting these loopholes, neither of which bit.ly allows for.
The link you requested may contain inappropriate content, or even spam or malicious code that could be downloaded to your computer without your consent, or may be a forgery or imitation of another website, designed to trick users into sharing personal or financial information.

Bit.ly suggests that you
· Change the original link, and re-shorten with bit.ly
· Close your browser window
· Notify the sender of the URL
Or, continue at your own risk

______________


Pero en cualquier otro caso nos hubiera podido conducir a una web maliciosa, ...


Aparte se recuerda la conveniencia de protegerse con el Site Advisor de McAfee (http://www.siteadvisor.com) que es un sistema de protección basado en una BASE DE DATOS que tanto por acceso a una web en lista negra, como simplemente al buscar con el Google cualquier cosa, se ofrece la clasificacion de dicha web (a la derecha de los links del Google aparece un circulo rojo, amarillo o verde, segun la peligrosidad) , asi como el bloqueo al acceso a dicha web si está considerada peligrosa.

Mucho cuidado con estos links "acortados" que nos pueden llevar al huerto...

Por otro lado, tambien pueden ser links normales y corrientes, claro, como este que conduce al blog de satinfo:

http://bit.ly/byhaPP

pero por precaución, se aconseja no pulsar en ellas..

saludos

ms, 7-7-2010]]>
http://www.zonavirus.com/articulos/nueva-manera-de-acceso-a-webs-peligrosas-no-deseadas-links-acortados.asp http://www.zonavirus.com/articulos/nueva-manera-de-acceso-a-webs-peligrosas-no-deseadas-links-acortados.asp Articulos Thu, 07 Jul 2010 12:06:33 GMT
<![CDATA[Interesante artículo de mcafee sobre spams del 1er quarter 2010]]>
McAfee Threats Report: First Quarter 2010

Se puede descargar el PDF de dicho artículo desde:

http://www.mcafee.com/us/local_content/reports/2010q1_threats_report.pdf

SPAMS-1ER-QUARTER-2010.jpg

y remarco dos datos sobresalientes:

De los 156.000 millones de mails de promedio diario que circulan por internet, 139.000 millones son spam (un 89 %) !!!


Recordamos que al respecto disponemos de la mejor solucion antispam, SPAMINA, que evita la mayoría de los spam conocidos o desconocidos, gracias a sus técnicas de validación de remitentes (método garantizado) o el automático, mediante puntuación de incidencias, a través de un filtro dinámico siempre actualizado.

Por nuestra parte nos volcamos en la detección y eliminación de las redes BOTNET, que son los causantes de crear máquinas zombie que son utilizadas para el reenvio de estos spam, además de las investigaciónes de McAfee, con los grandes éxitos recientes en las Operaciones Aurora y Mariposa, igual que nosotros con las variantes de BUBNIX que estamos actualmente controlando contra viento y marea !

Tenerlo en cuenta ya que sin dicha investigación y reducción en lo posible de las redes zombie y consecuente menor envio de spam, el tráfico en internet de los mismos sería tan grande que podría llegar a colapsar la Red, pero aun con lo logrado, lo vemos insuficiente y asi lo manifestamos, con la garantía de que seguiremos luchando en pro de lograr reducirlo al máximo !

saludos

ms, 26-5-2010]]>
http://www.zonavirus.com/articulos/interesante-articulo-de-mcafee-sobre-spams-del-1er-quarter-2010.asp http://www.zonavirus.com/articulos/interesante-articulo-de-mcafee-sobre-spams-del-1er-quarter-2010.asp Articulos Thu, 26 May 2010 16:00:25 GMT
<![CDATA[Tabnabbing: phishing a través de las pestañas del navegador]]>
Cómo funciona

Un usuario navega hacia la página del atacante, que no tiene por qué simular ningún banco o página de login. Simplemente es una página más equipada con un código JavaScript que hará el truco. La víctima cambia de pestaña (o de programa, lo importante es que pierda el foco) y sigue con sus visitas cotidianas a otras páginas. Mientras, la web del atacante cambia por completo gracias al JavaScript: el favicon, el título, el cuerpo… todo excepto el dominio, lógicamente. La página ahora podría parecerse a (por ejemplo) la web de login de Gmail. La víctima, vuelve a la pestaña más tarde y piensa que ha caducado su sesión. Introduce su contraseña y ésta viaja hacia el atacante.

Se supone que el usuario bajará la guardia puesto que, hasta ahora, se supone que una pestaña no muta a nuestras espaldas y por tanto, si aparece como Gmail, por ejemplo, es que lo hemos visitado previamente. Los usuarios que mantengan habitualmente muchas pestañas abiertas, saben que es fácil olvidar qué se está visitando exactamente en cada momento.

Mejoras al ataque

Según el propio descubridor, se podría investigar en el historial de CSS del navegador para averiguar qué páginas visita el usuario y mostrarse como una de ellas dinámicamente, para hacer más efectivo el ataque. Existen otros métodos para incluso averiguar en qué sitios está realmente autenticado el usuario, con lo que la técnica resultaría más efectiva.

Si el atacante consigue incrustar JavaScript en la web real que se quiere falsificar (por ejemplo a través de publicidad contratada a terceros) entonces la página cambiaría sobre el dominio real… y entonces sí supondría un ataque casi perfecto.

En directo

El descubridor, en su entrada http://www.azarask.in/blog/post/a-new-type-of-phishing-attack/ ha colgado una prueba de concepto. Si se visita esa web, se pasa a otra pestaña durante 5 segundos (tiempo arbitrario impuesto por el descubridor), y se vuelve, mostrará una imagen de Gmail que toma de http://img.skitch.com/20100524-b639xgwegpdej3cepch2387ene.png superpuesta sobre la página. Cambiará el favicon y el título. Obviamente, el ataque en este ejemplo está específicamente diseñado para que sea visible.

Qué aporta el ataque

Supone un método ingenioso y nuevo de intentar suplantar una página. Funciona en Firefox, Opera y (de forma un poco irregular) en Internet Explorer 8. Parece que Chrome no es vulnerable, aunque es posible que aparezcan métodos para que sí lo sea.

Limitaciones

El ataque sigue confiando en que el usuario no tenga en cuenta la URL, por tanto, cuando la víctima vuelve a la pestaña, estaría ante un caso de phishing tradicional sino fuera porque la pestaña cambió a sus espaldas. Realmente pensamos que no será un ataque puesto en práctica de forma masiva por los atacantes, aunque obviamente puede ser utilizado selectivamente. La razón es que el phishing tradicional, burdo y sin trucos, sigue funcionando y reportando importantes beneficios a quienes lo ponen en práctica sin mayores complicaciones técnicas. Y ambos se basan en que el usuario medio no aprovecha los beneficios de los certificados ni se fija en las URLs donde introduce las contraseñas.

Un ataque parecido basado en la superposición de páginas en una web conocida, fue descrito por Hispasec en mayo de 2005. En esa ocasión se escribió Nueva generación de phishing rompe todos los esquemas porque en estos casos, la URL del sitio falso (y el certificado) coincidía con la real, esto es: realmente se estaba visitando la web real, y la falsificada se ponía encima. Obviamente, este ataque necesitaba de una vulnerabilidad de Cross Site Scripting en la web original. Por desgracia el XSS es el tipo de error más común en estos días, tanto en bancos como en otras páginas importantes que trabajan con credenciales. A pesar de lo efectivo del ataque, no se observaron ataques masivos basados en esa técnica.

Mitigación

Para no sufrir el tabnabbing, es necesario fijarse en las URLs antes de introducir contraseñas, como siempre. Desactivar JavaScript para las páginas en las que no se confíe, ya sea a través de la Zonas para Internet Explorer o No-Script para Firefox.

Fuente

Comentario:

Pues una mas del Java… Tendremos que ir con cuidado !

saludos

ms, 26-5-2010]]>
http://www.zonavirus.com/articulos/tabnabbing-phishing-a-traves-de-las-pestanas-del-navegador.asp http://www.zonavirus.com/articulos/tabnabbing-phishing-a-traves-de-las-pestanas-del-navegador.asp Articulos Thu, 26 May 2010 05:20:33 GMT
<![CDATA[Qué son y cómo protegerse de los bots conversacionales]]>
Los bots conversacionales son programas informáticos que se hacen pasar por una persona real en un programa de mensajería instantánea. Son capaces de mantener una conversación con alguno de los siguientes fines:

Recopilar información confidencial como datos bancarios.
Instalar programas maliciosos.
Enviar publicidad no deseada.
Conseguir imágenes del usuario solicitando que se active la cámara web.
En el siguiente vídeo publicado en el canal de Youtube de INTECO-CERT se puede ver un bot conversacional en acción:

Video

Para evitarlos, se recomienda seguir los siguientes consejos:

Limitar la difusión de la dirección de correo electrónico. No sólo para evitar los bots conversacionales, sino también, para evitar el spam.
Desconfiar y eliminar los contactos e invitaciones cuya conversación no sea coherente, esté orientada a un tema concreto o que se encuentre en un idioma que no se espera.
Sospechar de los enlaces a páginas web o a programas que aparezcan en las conversaciones, aunque sean de amigos de confianza, sobre todo, si se tratan de enlaces o archivos que no se han solicitado. Algunos clientes de mensajería instantánea avisan al usuario del peligro de visitar estos enlaces:

http://cert.inteco.es/extfrontinteco/img/Image/intecocert/Actualidad/notas/bots.png

Si aún así se desea acceder al enlace, se recomienda utilizar un analizador de URLs para conocer la confiabilidad del enlace y analizar con un antivirus actualizado el fichero recibido.
Fuente


Comentario:
La moda de los BOT, sean para disponer de máquinas zombie, para propagar spam vía mail o ahora vía conversacional, es la última moda para el fastidio informático ...

saludos

ms, 25-5-2010]]>
http://www.zonavirus.com/articulos/que-son-y-como-protegerse-de-los-bots-conversacionales.asp http://www.zonavirus.com/articulos/que-son-y-como-protegerse-de-los-bots-conversacionales.asp Articulos Wed, 25 May 2010 17:27:36 GMT
<![CDATA[Microsoft research combate el virus vih (sida) como si fuera spam]]> Microsoft Research y la Fundación de Apoyo a la Investigación de estado de São Paulo (FAPESP). Lo interesante, es el tema principal del evento: Computación, haciendo la diferencia.

Uno de los temas que se abordaron, y que resultan muy interesantes, es la manera en como el Spam podría ser de gran ayuda para combatir el virus del VIH. Y es que el VIH y SIDA mata a más de dos millones de personas al año en todo el mundo, de los cuales se calcula que 80.000 son latinoamericanas. David Heckerman, científico distinguido y director ejecutivo del Grupo de Investigación Científica Electrónica de Microsoft Research, presentó desarrollos para combatir el VIH usando una estrategía muy parecida a la que se usa para combatir el spam.


Jaime Puente, director de Microsoft Research para Latinoamérica, comentó en exclusiva para FayerWayer:

En el 2005 se empezaron a detectar patrones en el spam y Heckerman se dio cuenta en la manera en que cambian los textos de los correos no deseados para evitar los filtros. Los investigadores empezaron a crear una metodología para combatirlo y dieron que su comportamiento es similar a las mutaciones que tiene el virus del VIH dentro del cuerpo humano. Fue entonces que se empezaron a desarrollar modelos y algoritmos matemáticos en instituciones del todo el mundo en donde el conocimiento aprendido en el combate al Spam, se aplica a las vacunas para combatir el virus.

Ademas, este estudio no solo funciona para el virus del SIDA, pero tampoco es la cura que el mundo esperaba. Jaime nos comentó:

En realidad estos modelos matemáticos no solo se pueden aplicar para el VIH, sino para todo tipo de virus que están causando estragos en la humanidad como puede ser el caso de la malaria.

Lo que tenemos que dejar claro, es que estos nuevos estudios sirven para poder realizar pruebas más certeras y tener herramientas más efectivas, que nos sirvan para encontrar una cura definitiva. Por ejemplo, recientemente se lanzó una vacuna experimental que fracasó. Heckerman dijo que de haberse usado sus modelos matemáticos, los resultados hubieran sido más alentadores.

Así como está este tema, también se discutieron temas relevantes a la ciencia, el medio ambiente y claro, la salud. Sin embargo ¿Esto sólo sucede en Brasil?

Tenemos laboratorios en Estados Unidos, China, la India, y estamos investigando en más de 55 áreas que incluyen el medio ambiente, la energía, la salud, entre otros. En caso de específico de Latinoamérica, estamos empezando con Brasil debido a que es uno de los países con una política que es de las que más que apoya a la investigación. Pero también tenemos asociaciones con instituciones de México, Costa Rica, Chile, Uruguay, Trinidad y Tobago y Colombia.

Pero seamos honestos, aunque todos los proyectos de Microsoft Research tienen objetivos que son alentadores y benéficos para la humanidad, ¿Qué gana Microsoft de todo esto? Jaime Puente nos respondió.

Innovación. Microsoft, como cualquier otra empresa, se nutre de las innovaciones de las universidades e instituciones, por lo tanto, trabajamos con ellas para cultivar gente preparada. Si la gente sabe y trabaja bien, todos ganamos y podemos seguir innovando. Para la región de Latinoamérica, el tren de la innovación ya pasó, y por eso tenemos que trabajar mucho y con mayor rapidez.

El mismo Jaime finalizó con una frase que me gustó: La computación -en la investigación- hace la diferencia. Se trata de un importante catalizador.

Link a info de microsoft al respecto: Microsoft Research y FAPESP comparten la visión de mejorar el medio ambiente y la atención médica a través de la innovación científica en Latinoamérica

Fuente

saludos

ms, 15-5-2010]]>
http://www.zonavirus.com/articulos/microsoft-research-combate-el-virus-vih-sida-como-si-fuera-spam.asp http://www.zonavirus.com/articulos/microsoft-research-combate-el-virus-vih-sida-como-si-fuera-spam.asp Articulos Sun, 15 May 2010 05:36:19 GMT
<![CDATA[Los bredolab, temibles downloaders que descargan e instalan, entre otros malwares, los bubnix, rootkits de dificil detección y eliminación]]>
Ya hemos tenido historias con Bredolabs que nos han instalado diferentes FAKE AV, RootKits en el MBR, como el cazapasswords SINOWAL, y sobre todo muchos RootKits de la familia ZBOT, muy de moda actualmente, como los SDRA64.EXE, de los que ya controlamos mas de 100 diferentes variantes que nos han llegado, y que con el ELISTARA + ELINOTIF vamos controlando, pero hay otra familia de menor difusión, tambien descargada por el Bredolab, que es de armas tomar, y se trata de los RootKit BUBNIX:

Estos RootKit BUBNIX no tienen una eliminación ni fácil ni automática, y si se sospecha de ellos o se detecta con algun antivirus que luego no puede eliminar, resumimos la manera de hacerlo, independientemente de su nombre (que es variable) y del servicio que lancen, si bien lo malo del caso es que mientras están activos impiden el acceso tanto de lectura como de escritura, por lo que, sin saber su nombre y no pudiendo explorar su contenido, mientras está activo solo nos cabe sospechar de él si se ha detectado y eliminado un Bredolab, y en tal caso mirar si existe un fichero .SYS reciente en la carpeta c:\windows\system32\drivers, de unos 700-900 KB, y si lo hay, ver si se deja renombrar , y si no se logra... Casi seguro que se trata de una variante de RootKit BUBNIX.

La media docena de muestras que tenemos de ellos, una vez renombrado el fichero a .VIR y reiniciado el ordenador, ya el ELISTARA los detecta, elimina los ficheros y los servicios, y soluciona el problema, pero lo malo es conseguir saber que se está infectado por cualquiera de sus variantes y proceder a reconocerlo y renombrar su extensión, para que no se ponga en marcha a partir del siguiente reinicio.

SI se sospecha de su existencia, por haber eliminado un Bredolab, por persistencia de anomalías y finalmente porhaber identificado el fichero en cuestión, como indicamos arriba, visto que no se deja renombrar normalmente, debe procederse a arrancar con el CD de instalación, acceder a la Cínsola de Recuperación, pulsando R, y una vez en dicho entorno acceder a la carpeta DRIVERS que cuelga de la de sistema, y en ella, con un REN, añadir a la extensión de dicho fichero la extensión .VIR, así por ejemplo

ren bobmhqy.sys bobmhqy.sys.vir siendo bobmhqy.sys una de los nombres usados por las variantes detectadas del BUBNIX

Tras ello, arrancando normal veremos que dicho fichero ya puede ser renombrado, al estar aparcado y no activo.

Si entonces el ELISTARA no lo detecta, conviene enviarnoslo para analizar y controlar en próximas versiones.

Y tras ello, una vez conocido y controlado , implementaremos en la siguiente versión del ELISTARA la detección y eliminación por cadenas, (si no está en uso ya que entonces no se dejaría inspeccionar ni eliminar) para, además del fichero ya renombrado a .VIR, elimine las claves de los servicios correspondientes.

Pero es una asignatura pendiente, ya que tener que llegar a sospechar de él sin detectarlo, y obrar conforme indicado para, si es el caso, renombrarlo, analizarlo y desenmascararlo... es sumamente engorroso.

Solo lo indico a nivel de que si alguien busca algo que no encuentra ni detecta nadie, mire entre dichos ficheros y haga la prueba ... y si es el caso, tras analizarlo, lo añadiremos a los existentes de dicha familia .

Si se ha tenido un Bredolab, vale la pena investigar lo indicado.]]>
http://www.zonavirus.com/articulos/los-bredolab-temibles-downloaders-que-descargan-e-instalan-entre-otros-malwares-los-bubnix-rootkits-de-dificil-deteccion-y-eliminacion.asp http://www.zonavirus.com/articulos/los-bredolab-temibles-downloaders-que-descargan-e-instalan-entre-otros-malwares-los-bubnix-rootkits-de-dificil-deteccion-y-eliminacion.asp Articulos Fri, 13 May 2010 11:51:14 GMT
<![CDATA[Gestión de certificados digitales en windows vista y 7]]>
http://1.bp.blogspot.com/_Ot9DEZXsUg4/S89GIbLWTsI/AAAAAAAAA5I/WtxLrK-PwBE/s1600/win7.jpg

Tradicionalmente la gestión de CAs en Windows era similar a la que hace, por ejemplo, Firefox. Se dispone de un contenedor donde se almacenan las CAs raíz que Mozilla o Microsoft han designado como fiables tras procesos varios de aprobación, y el usuario final simplemente se desentiende. Esta gestión estática de certificados tiene sus cosas buenas y sus cosas malas, la parte buena es que tu, como usuario final, puedes revisar la lista y desinstalar cualquiera de esos certificados a tu criterio. La parte mala viene a la hora de incorporar nuevas CAs, normalmente es necesario liberar un parche o una actualización de software con las nuevas CAs.

Alguien en Microsoft debió decidir que esa forma tan estática de gestión no es optima y la cambiaron. Si observamos la lista de certificados de CAs raíz que vienen 'by default' en Windows observaremos que apenas hay unos pocos certificados (solo 12).

Certsinicial.jpg

¿Microsoft se ha vuelto paranoica? Nada de eso, como prueba de concepto podemos navegar hacia la web de la AEAT https://www.agenciatributaria.gob.es/ y... ¡ Sorpresa ! podemos acceder vía SSL sin ningún warning porque el certificado, (emitido por la FNMT) ha sido considerado valido. ¿Que ocurre si volvemos a mirar el contenedor de certificados?

Certspost.jpg

Vaya ! ahora aparece en el contenedor el certificado de la CA de la FNMT, y todo esto sin intervención alguna del usuario. De hecho apenas se puede encontrar rastro del suceso en el visor de eventos:

visoreventos.jpg

Si probamos a eliminar manualmente el certificado del repositorio y volvemos a navegar sobre la web de la AEAT, el proceso se repite y el certificado se carga en el contenedor.

Googleando y preguntando lo cierto es que no encontré información sobre este cambio en modo detallado, así que me puse a investigar un poco. Tirando de Wireshark vi esto:

Wire.jpg

Muy elocuente el UserAgent, sin duda. El caso es que parece que cuando a Explorer se le muestra un certificado que no es capaz de validar, descarga ese fichero Cab. ¿Y que hay dentro de ese fichero? Otro llamado authroot.stl que, tal y como vemos en MSDN, se trata de una lista de certificados de confianza firmada digitalmente por una CA de Microsoft. Así que el proceso está claro. Microsoft tiene una lista de certificados validos que gestiona dinámicamente a su aire y que va suministrando al usuario final cuando este encuentra un certificado que no puede validar. Si buscamos en el fichero authroot.stl

ListaCertificados.jpg

Podemos ver la lista completa de certificados que en ese momento Microsoft da por validos y entre ellos, el de la FNMT.

Particularmente creo que con algo tan serio como los certificados digitales que, no dejan de ser sobre lo que se articula la seguridad en Internet, merecen la máxima transparencia y rigor. Ya hemos visto que la lista de CAs válidas es consultable en un momento determinado, pero el hecho de que esa lista se modifique dinámicamente y sin visibilidad no es buena idea. Y mas cuando se escuchan algunas voces que siembran bastantes dudas. A eso hay que sumarle que, aunque se eliminen los certificados, Windows los volverá a cargar amablemente.

Realmente se puede deshabilitar la auto-actualización de certificados usando el editor de políticas de Windows:

Disable.jpg

Pero obviamente, la idea de tener que ir aprobando certificados a nivel de usuario, es menos recomendable si cabe.

No obstante, en aras de al menos tener cierto control sobre lo que sucede en nuestro almacén de certificados, he programado una pequeña herramienta llamada CertMon que monitoriza el almacén de certificados en Windows y, cuando detecta que se ha cargado un nuevo certificado, informa al usuario dando los datos de la CA.

CertMon.jpg

La herramienta está disponible aquí: CertMon

Fuente]]>
http://www.zonavirus.com/articulos/gestion-de-certificados-digitales-en-windows-vista-y-7.asp http://www.zonavirus.com/articulos/gestion-de-certificados-digitales-en-windows-vista-y-7.asp Articulos Tue, 26 Apr 2010 05:40:42 GMT
<![CDATA[Podium de utilidades]]>

ELISTARA con aproximadamente 6,5 millones de descargas en este foro, es sin duda la estrella, que detecta y elimina o pide muestras mediante proceso heurístico, de ficheros sospechosos que se deben enviar a analizar

ELIBAGLA, con aproximadamente un millón de descargas en este foro, es la herramienta que descubre los Rootkits del Bagle, aunque la mayoría de los antivirus no los detecten, e igualmente pide muestra de los ficheros sospechosos.

ELITRIIP, con aproximadamente 750.000 descargas en este foro, es la herramienta para detectar gusanos, desde el Blaster o Lovsan, hasta el Conficker, controlando muchos SDBOT e IRCBOTy pidiendo igualmente muestra de sospechosos.

ELIPEN, con mas de 250.000 descargas, es la vacuna ideal contra la propagacion de virus de pendrive, con doble funcionalidad, para que los ordenadores no se infecten al acceder a un pendrive infectado y para evitar que los pendrives infecten otros ordenadores.

ELINOTIF, con aproximadamente un cuarto de millon de descargas en este foro, DLL complementaria al ELISTARA para poder eliminar RootKits y gusanos que se lanzan desde el APPinit antes de que se pueda lanzar normalmente ninguna utilidad desde windows, instalando su lanzamiento en el registro cuando el ELISTARA lo requiere.

y cabe recordar utilidades complementarias, usadas puntualmente, como


BUSCAREG para eliminar claves del registro buscando palabras que estén contenidas en ellas, sin necesidad de abrir el HJT, tan peligroso de manejar si no se tienen conocimientos avanzados, de la cual se han efectuado 27.000 descargas


SPROCES para investigación de ficheros y procesos, buenos y malos, en busca de malwares desconocidos, mas potente que el HJT al ofrecer mas claves potencialmente maliciosas, de la cual se han efectuado unas 24.000 descargas


USB445, la herramienta especifica contra el Conficker, que prepara el ordenador para la eliminacion del mismo con el simple antivirus, lanzáandolo tras arrancar en Modo Seguro, inmediatamente después de la ejecución de dicha USB445, de la cual se han efectuado unas 16.000 descargas


ELIPALEVO, herramienta que permite detectar el dificil virus PALEVO, que cambia de nombre en cada variante, perpo mantiene el que se carga con el valor Taskman del Winlogon y de la que se han efectuado unas 10.000 descargas


ELIMOVER , la herramienta que facilita el copiado a C:\muestras de ficheros a veces invisibles e inaccesibles desde windows, facilitando la posibilidad de enviarnoslo para analizar, y de cambiar la extensión a .VIR, del que se han efectuado unas 8.400 descargas


ELIMD5 , la herramienta para detectar fiocheros por sus hashes MD5 o SHA1, ofrecido en las descripciones de muchos malwares, y que cuando aun nadie los detecta, se pueden identificar gracias a ello, y de la cual se han efectuado unas 6.000 descargas


COMPROBADOR , la mas simple pero eficaz utilidad que permite ver , por sus hechos, si un ordenador está infectado por el Conficker, al no poder acceder a determinadas páginas, de la cual de han efectuado unas 1.389 descargas


Sirva esta exposición para conocer los ratios de las principales utilidades, continuamente actualizadas y que tanto sirven en este foro, y a los clientes que tienen contratado el soporte del servicio técnico de SATINFO, claro.


saludos

ms, 26-4-2010]]>
http://www.zonavirus.com/articulos/podium-de-utilidades.asp http://www.zonavirus.com/articulos/podium-de-utilidades.asp Articulos Mon, 25 Apr 2010 19:11:42 GMT
<![CDATA[Células de óxido de zinc que generan electricidad, autoregeneradas mediante energia solar]]>
http://www.youtube.com/watch?v=_nzXLrkhXu4

Si esto funciona y el zinc es abundante y asequible, puede que no solo sirva para mover un automóvil...

En lugar de las famosas cúpulas de Cobre de los templos y de algunos palacios, igual en el futuro tendremos las casas con cubiertas de óxido de zinc ... :)

Al ser la primera vez que lo veo, me ha parecido muy interesante y por ello edito este artículo

saludos

ms, 25-4-2010]]>
http://www.zonavirus.com/articulos/celulas-de-oxido-de-zinc-que-generan-electricidad-autoregeneradas-mediante-energia-solar.asp http://www.zonavirus.com/articulos/celulas-de-oxido-de-zinc-que-generan-electricidad-autoregeneradas-mediante-energia-solar.asp Articulos Mon, 25 Apr 2010 18:42:02 GMT
<![CDATA[Del artículo de hispasec sobre el problema del falso positivo de los dat 5958 del virusscan enterprise]]>
Hoy no está siendo un día fácil para muchos administradores. A las 14:00 horas GMT del 21 de abril, McAfee liberó un nuevo fichero DAT de actualización de firmas, el 5958. Dicho fichero contiene información que el motor del antivirus usa para la detección de amenazas, sin embargo su instalación ha provocado que cientos de miles de sistemas se quedaran inutilizados.

El DAT 5958 contiene una firma que le indica al antivirus de McAfee que ponga en cuarentena al proceso "svchost.exe" de los sistemas operativos Windows XP SP3, al confundirlo con el virus W32/Wecorl.a.

Esta acción provoca que cuando se reinicie el equipo éste entre en un bucle de reinicios consecutivos y vuelva a la máquina inoperable. Esta situación se agrava en entornos empresariales donde las actualizaciones se realizan en masa, a través de la herramienta "ePolicyOrchestrator", dejando redes de máquinas eventualmente fuera de juego.

El tráfico de mensajes ha llegado a ser tan elevado, que los administradores del foro de soporte de McAfee se han visto obligado a cerrarlo durante algunas horas. La compañía ha reaccionado rápidamente, retirando la infame actualización y sustituyéndola por la 5959.

McAfee ha publicado una herramienta para ayudar en la recuperación de los sistemas afectados denominada "SuperDAT". En el blog oficial, Barry McPherson (vicepresidente ejecutivo de McAfee), se lamenta y disculpa del error cometido por la compañía.

Este tipo de errores, relativamente habituales, provocan verdaderos quebraderos de cabeza a los administradores debido a la rapidez e instantaneidad con la que surgen y se propagan.

Casi todas las casas han tenido y temido este tipo de errores y el impacto que producen sobre su reputación. Recordemos algunos incidentes que afectaron masivamente a sus usuarios.

Marzo de 2010, BitDefender marca falsos positivos sobre varios archivos del sistema en Windows Vista.

Julio de 2009, CA detecta archivos del sistema (Windows XP) como "Win32/AMalum.ZZQIA".

Diciembre de 2009, Avast confundía archivos legítimos con "Win32:Delf-MZG".

Noviembre de 2008, AVG detectaba la dll "user32" como un troyano y recomendaba su eliminación.

Octubre de 2008, McAfee marca como troyano al ejecutable de la consola IME en Windows Vista.

Diciembre de 2007, Kaspersky emite un falso positivo sobre el explorador de Windows.

Mayo de 2007, Symantec provoca falsos positivos en los archivos "netapi32.dll" y "lsasrv.dll" confundiéndolos con el troyano "Backdoor.Haxdoo" en Windows XP SP2 con el idioma Chino simplificado.



Comentario:
El que otros antivirus también hayan tenido falsos positivos, es una demostración de que es un riesgo que existe en todos, por precisar actualizaciones muy frecuentes de las firmas de los antivirus, al aparecer continuamente nuevas variantes de malwares, y ello aumenta la probabilidad de errores, si bien ello no es excusa para dichos fallos, todo lo contrario, demuestra la necesidad de poner mas controles y garantías para que ello no vuelva a suceder.

Solo esperemos que lo pasado sirva para evitarlo en el futuro.

saludos

ms, 25-4-2010]]>
http://www.zonavirus.com/articulos/del-articulo-de-hispasec-sobre-el-problema-del-falso-positivo-de-los-dat-5958-del-virusscan-enterprise.asp http://www.zonavirus.com/articulos/del-articulo-de-hispasec-sobre-el-problema-del-falso-positivo-de-los-dat-5958-del-virusscan-enterprise.asp Articulos Mon, 25 Apr 2010 08:44:03 GMT
<![CDATA[10 señales de que su equipo puede ser parte de una botnet...]]>
1. El ventilador arranca a toda marcha cuando el equipo está inactivo

Esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos. Por supuesto, esto también podría ser producto de la instalación de muchas actualizaciones de Microsoft, por ejemplo. Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.

2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente

Con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle. Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.

3. Observará una lista de post en su muro de Facebook que no ha enviado (ver imagen)

botnet1.jpg

Existen algunas otras razones distintas al malware o el acceso no autoriza a la cuenta para que aparezca este problema. Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado. ¡Es mejor asegurarse que la computadora no tiene malware antes de cambiar la contraseña! ¡¡Y no use su contraseña de Facebook en muchos sitios!!

4. Las aplicaciones andan muy lento

Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo. Esto también podría ser causado por otros problemas. En los sistemas Windows, por ejemplo, si hubiera 10 mil o más archivos en una carpeta eso podría causar que el sistema ande a paso de tortuga.

5. No se pueden descargar las actualizaciones del sistema operativo

Este es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.

6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores

El malware a menudo trata de evitar que software antivirus sea instalado o ejecutado. La imposibilidad de actualizar el antivirus o de visite el sitio web del fabricante es un indicador muy fuerte de la presencia de código malicioso.

7. El acceso a Internet es muy lento

Si un bot está en ejecución en el sistema para, por ejemplo; enviar grandes cantidades de spam, realizar en un ataque contra otros equipos o subir/bajar gran cantidad de datos; puede causar que el acceso a Internet sea muy lento.

8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió

Esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.

9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web

Si bien este es un clásico signo de adware, los bots puede instalar adware en el equipo. Definitivamente debe atender este problema.

10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas (ver la línea resaltada en la imagen – tomada de un sistema infectado por Koobface)

botnet.jpg

El uso del Administrador de Tareas requiere cierta habilidad e investigación. A veces software legítimo puede utilizar nombres extraños como el del ejemplo. Una entrada en el Administrador de Tareas no es suficiente para identificar un programa como algo malo. Sin embargo, esto puede ayudar a encontrar software malicioso, pero deben realizarse otros pasos adicionales para validar los resultados. Matar procesos o eliminar archivos o entradas del registro sólo porque se cree que es un bot u otro malware, puede resultar que el equipo siquiera inicie. Tenga mucho cuidado al hacer suposiciones y tomar acciones sobre ellas.

fuente]]>
http://www.zonavirus.com/articulos/10-senales-de-que-su-equipo-puede-ser-parte-de-una-botnet.asp http://www.zonavirus.com/articulos/10-senales-de-que-su-equipo-puede-ser-parte-de-una-botnet.asp Articulos Sat, 23 Apr 2010 19:34:25 GMT
<![CDATA[Los diez riesgos más importantes en aplicaciones web (2010), segun la owasp]]>
Su misión es concienciar a la industria sobre los riesgos de seguridad, en el ámbito de las aplicaciones web, identificando y remarcando las diez amenazas más serias a las que se expone.

Dicho ranking nace del consenso y debate entre expertos en la materia de la seguridad en aplicaciones web. El proyecto Top Ten comenzó a gestarse en 2003, cuando se publicó el primer ranking. En 2004, se efectuaron cambios menores de aquella primera edición y en 2007 se liberó la segunda.

Tal y como refleja la organización, y se hace cada vez más evidente, no se han de limitar los esfuerzos en la erradicación o el tratamiento de las amenazas señaladas (El número de riesgos o vulnerabilidades identificadas es de varios ordenes mayor), sino de un plan de seguridad que comience y se alargue durante todo el ciclo de desarrollo de una aplicación, desde su diseño inicial hasta la fase de mantenimiento.

En esta edición de 2010 han efectuado un cambio significativo en la metodología usada para la elaboración del top. En vez de estimar una amenaza por su frecuencia (las más comunes) se han tenido en cuenta múltiples factores para el cálculo de cada una de ellas, dando lugar a un ranking de riesgos evaluados por su vector, predominio, detectabilidad e impacto.
La edición del 2010 presenta las siguientes categorías:
· 01. Inyecciones.
Vulnerabilidades de inyección de código, desde SQL hasta comandos del sistema.
· 02. Cross-site Scripting.
El anterior número uno. Una de las vulnerabilidades más extendidas y a la par subestimada.
· 03. Gestión defectuosa de sesiones y autenticación.
Comprende los errores y fallos en las funciones de gestión de sesiones y autenticación.
· 04. Referencias directas a objetos inseguras.
Errores al exponer partes privadas o internas de una aplicación sin control y accesibles públicamente.
· 05. Cross-site Request Forgery.
Se mantiene en el mismo puesto anterior. Vulnerabilidad consistente en el desencadenamiento de acciones legitimas por parte un usuario autenticado, de manera inadvertida por este último y bajo el control de un atacante.
· 06. Ausencia de, o mala, configuración de seguridad.
Más que un error en el código se trata de la falta o mala configuración de seguridad de todo el conjunto de elementos que comprende el despliegue de una aplicación web, desde la misma aplicación hasta la configuración del sistema operativo o el servidor web.
· 07. Almacenamiento con cifrado inseguro.
Referida a la ausencia o mal uso de los sistemas de cifrado en relación a los datos almacenados o manejados por la aplicación.
· 08. Falta de restricciones en accesos por URL.
Falta de validación en el procesamiento de URLs que podrían ser usadas para invocar recursos sin los derechos apropiados o páginas ocultas.
· 09. Protección insuficiente de la capa de transporte.
Relacionada con A7 pero orientada a la protección del tráfico de red. Elección de un cifrado débil o mala gestión de certificados.
· 10. Datos de redirecciones y destinos no validados.
Errores en el tratamiento de redirecciones y uso de datos no confiables como destino.



Fuente]]>
http://www.zonavirus.com/articulos/los-diez-riesgos-mas-importantes-en-aplicaciones-web-2010-segun-la-owasp.asp http://www.zonavirus.com/articulos/los-diez-riesgos-mas-importantes-en-aplicaciones-web-2010-segun-la-owasp.asp Articulos Thu, 21 Apr 2010 02:52:19 GMT
<![CDATA[¿como grabamos un disco de rescate de nuestro antivirus favorito?]]>
Vamos a ver como grabamos nuestra Imagen ISO, para lo que no sepan que es una Imagen ISO es un fichero con extensión, .iso, nrg (exclusivas de nero) y también las hay en una combinación de 2 ficheros .bin + .cue. que es similar a un archivo comprimido pero con la diferencia que tienen las relaciones entre ficheros dentro de la ISO.

El proceso es sencillo, descárgate la imagen ISO en el escritorio de tu PC, las podrás encontrar en nuestra sección de descargas, Discos de rescate, si tenemos el WinRAR instalado no aparecerá con el icono de los libritos con lo que se podremos descomprimir en una carpeta, pues bien, NO LO HAGÁIS, esta es una de las causas principales de que nuestras ISO no funcionen, ya que como os he comentado antes al descomprimirlo las relaciones entre archivos cambiarían y no serviría de nada el CD que grabemos.
Bueno retómemos donde lo hemos dejado, ya tenemos nuestra ISO en nuestro escritorio, ahora debemos abrir un programa que grabe imágenes ISO hay multitud de programas que pueden grabar estos formatos, asi que vamos a explicarlo con uno de los mas conocidos, NERO.
Pasos para grabar una Imagen de Disco con NERO
1. Abrimos el Nero Burning Rom, el Nero Express no tiene la opción.
2. Buscamos en el menú archivo Abrir, buscamos nuestra imagen ISO que hemos guardado en nuestro Escritorio y la seleccionamos, si no la vemos pulsamos en Tipo y seleccionamos Todos los Archivos y seleccionamos nuestra imagen ISO.
3. Si todo lo hemos echo bien, nos saldrá el menú de grabar directamente, con que con solo pulsar el botón de grabar ya empezaría el proceso de grabación.

Una vez grabado el CD ya solo queda arrancar el PC con el disco grabado dentro de la unidad y que arranque desde el CD en lugar de desde nuestro disco duro, dependerá de como tengamos configurada nuestra BIOS, pero para los no expertos, recomiendo que apaguen el ordenador y lo vuelvan a encender y que se fijen cuando esta la pantalla en negro y letras blancas fijarse en la parte inferior que pondra opciones del tipo F8 para boot CD, una vez conocida que tecla es la que arranca nuestro BOOT CD de la BIOS, volvemos a reiniciar el PC y pulsamos repetidas veces la tecla que hemos visto antes que era la del Boot Cd, hasta que nos salga un MENÚ, en el que seleccionaremos nuestra unidad de CD donde este nuestra Imagen ISO grabada.

Una vez que esta arrancado desde el CD Grabado ya dependerá del antivirus del que hemos creado la Imagen que nos saldra las opciones correspondiente a el, lo logico es 1 actualizar el antivirus y luego hacer un escaneo del todo el PC.
Listado de Discos de Rescate para descargar
· Avira AntiVir Rescue System
· AVG Rescue CD
· Dr Web LiveCD
· F-Secure Rescue CD
· G DATA BootCD
· Kaspersky Rescue Disk
· Panda SafeCD
· BitDefender Rescue CD

Una interesante iniciativa es en lugar de grabarlos en CD, en USB, ya que casi todo mortal, lleva una encima por ser mas comodo que un cd, pronto veremos como todos los productos antivirus se unen a esta vertiente.
· AVG Rescue USB

NOTA: Fijaros que algunos Discos de Rescate, es necesario tener una version funcional del antivirus instalada en el equipo.]]>
http://www.zonavirus.com/articulos/como-grabamos-un-disco-de-rescate-de-nuestro-antivirus-favorito.asp http://www.zonavirus.com/articulos/como-grabamos-un-disco-de-rescate-de-nuestro-antivirus-favorito.asp Articulos Sat, 13 Nov 2009 09:34:32 GMT
<![CDATA[No se ha iniciado windows porque el siguiente archivo falta o esta dañado: <windows root>\system32\hal.dll]]> Pasos para restaurar hal.dll
1. Arranque el ordenador, seleccione que arranque desde el CD con el disco de Windows.
2. Entonces empieza la instalacion de windows, cuando te aparezca la primera pantalla, tiene 3 opciones, (ENTRAR=Continuar, R=Reparar (mas comunmente entre los tecnicos, Cónsola de Recuperación) y F3=Salir), Pulse la tecla R que es la opcion de entrar en Cónsola de Recuperación.
3. Una vez estes en la linea de comandos, escribimos bootcfg /list (pulsar intro),c on esto se mostraran las entradas del fichero boot.ini actual, lo normal es que salga un mensaje diciendo "Actualmente no hay entradas de inicio disponibles para mostrarse".
4. Escribimos el comando bootcfg /rebuild, con lo que iniciara un proceso en el que se examinan las instalaciones que tengamos en nuestros discos duros.
NOTA Si en este paso da un ERROR de "no se pueden comprobar satisfactoriamente los discos para las instalaciones de windows...." en la linea de comando escriba chkdsk /p /r este proceso tardara un poco ya que comprueba la integridad lógica de un sistema de archivos en Windows. Repita en Paso 4
5. En la pantalla aparecera...

Total de instalaciones de Windows identificadas: 1

C:\Windows
¿Agregar la instalación a la lista de inicio? (Sí/No/Todas)
6. Pulsamos S
7. Después nos pedirá un indentificador de carga, es decir, el nombre descriptivo de la entrada que estamos añadiendo al fichero boot.ini, le damos un nombre
8. Una vez acabado el proceso, 6, sacamos el CD del XP, reiniciamos el ordenador.]]>
http://www.zonavirus.com/articulos/no-se-ha-iniciado-windows-porque-el-siguiente-archivo-falta-o-esta-danado-ltwindows-rootgtsystem32haldll.asp http://www.zonavirus.com/articulos/no-se-ha-iniciado-windows-porque-el-siguiente-archivo-falta-o-esta-danado-ltwindows-rootgtsystem32haldll.asp Articulos Thu, 14 Oct 2009 09:47:13 GMT
<![CDATA[Mensajes de error al activar windows vista]]>
· 0xC004C003 - El servidor de activación detectó que la clave de producto especificada ya está en uso.
· 0xC004C001 - El servidor de activación determinó que la clave de producto especificada no es válida.
· 0xC004C008 - El servidor de activación determinó que la clave de producto especificada no se pudo usar.
· 0xC004C812 SL_E_CHREF_BINDING_0UT_0F_T0LERANCE - El servidor de activación determinó que la clave de producto especificada ha superado su cuenta de activación.
· 0xCD004F050 - El Servicio de licencias de software informó que la clave de producto no es válida.
· 0xC004C4CE - No puede encontrar una descripción del error detallada.
· 0x8007232B - El nombre DNS no existe.
· 0xC004F027 - El Servicio de licencias de software informó que se alteró la licencia.
· 0xC003E004 - El Servicio de licencias de software informó que la licencia no ha sido evaluada.
· 0xC004E003 - El Servicio de licencias de software informó que la evaluación de la licencia dio error.
· 0xC004F033 - El Servicio de licencias de software informó que la clave del producto no se puede instalar. Consulte el registro de eventos para obtener más detalles.
· 0XC004D401 - El procesador de seguridad informó de un error de no coincidencia de archivos de sistema.
· 0x80080250 - Error desconocido.
· 0x8004FC03 - Error desconocido.
· 0X8004FE2D - HTTP_STATUS_DENIED.
· 0x8004FE33 - HTTP_STATUS_PROXY_AUTH_REQ.
· 0x8004FE91 - HTTP_STATUS_NOT_SUPPORTED.
· 0x80072EE7 - No se ha podido resolver el nombre de servidor o su dirección.
· 0x80072EFD - No se pudo establecer una conexión con el servidor.
· 0x80072F78 - El servidor ha dado una respuesta no válida o no reconocida.
· 0x80072F8F - Error de seguridad.]]>
http://www.zonavirus.com/articulos/mensajes-de-error-al-activar-windows-vista.asp http://www.zonavirus.com/articulos/mensajes-de-error-al-activar-windows-vista.asp Articulos Sat, 05 Jun 2009 18:38:46 GMT
<![CDATA[Auditar eventos de seguridad en windows xp]]>
Esto nos permitirá depurar posibles responsabilidades y determinar, que o quien ha provocado un determinado comportamiento de nuestro equipo.
¿Cómo acceder y habilitar las auditorias de seguridad?
Las auditorias de seguridad a las que nos referimos en el presente artículo, son accesibles, tecleando directamente desde inicio – ejecutar, el comando secpol.msc cuelgan todas ellas de la carpeta Directivas de Auditoria, también son accesibles, si vamos a inicio / herramientas administrativas / directivas de seguridad local.

Auditoria de Acceso a Objetos
Mediante esta auditoria lo que conseguimos es auditar el acceso a cualquier tipo de objeto. Es decir, que auditará los accesos a carpetas, archivos, claves del registro, impresoras, etc… que estén presentes en nuestro sistema.

Las auditorias de aciertos lógicamente generarán un evento en el visor de sucesos cada vez que un usuario acceda correctamente a cualquier tipo de objeto. Los errores se generarán cuando nuestro usuario acceda sin éxito a estos objetos, de todas formas no es raro que durante las operaciones normales del sistema se generen también errores de acceso a determinados objetos.
Cómo auditar el acceso a las claves del registro de XP
Y es que auditar el acceso al registro, nos podrá ayudar a determinar si un intruso o una aplicación desconocida está cambiando valores en el registro y que valores está cambiando. Para activarla, deberemos habilitar la Auditoria de Acceso a Objetos mediante el procedimiento descrito y posteriormente llevar a cabo este proceso.

· Inicio, ejecutar y teclear regedit.
· Navegar hasta la clave que queramos auditar, y hacer clic con el botón derecho sobre la misma, eligiendo el apartado permisos de nuestro menú contextual,
· Pulsamos sobre opciones avanzadas, y hacemos clic sobre la pestaña auditoria
· Hacemos clic sobre agregar, y tecleamos nuestro nombre de usuario con el que actualmente estemos logueados, y que deberá ser una cuenta administrativa.
· Se nos presentará una pantalla a continuación que nos dará a elegir entre diferentes acciones que queramos auditar sobre esta clave. Si pulsamos sobre control total, se nos tildarán todas las acciones, y cualquier movimiento sobre esta clave será auditado, los nombres son muy descriptivos, por ejemplo la acción Crear Subclave, nos informará de cualquier valor que se cree en la rama correspondiente del registro.
· En el visor de sucesos, en su apartado seguridad, y haciendo doble clic sobre el evento en cuestión, encontraremos información completa sobre que aplicación ha intentando acceder a esa clave y que valor a cambiado.
· Auditar el acceso al servicio de directorio. Esta auditoria es poco útil en general para usuarios que no pertenezcan a un Directorio Activo, o Active Directory, presente en dominios de Windows. En líneas generales habilitando esta política auditamos los accesos bien correctos, bien erróneos a Microsoft Active Directory.
Distintos objetos a auditar
Auditar cambios de directivas
Como su nombre indica, esta auditoria registra los cambios producidos en la aplicación de directivas de asignación de derechos de usuarios o de auditoria, registrándose un evento en el visor de sucesos cada vez que se cambie una de estas directivas de forma correcta o sin éxito, según habilitemos las diferentes opciones para habilitar o bien los aciertos o bien los errores.

Auditar el seguimiento de procesos
La habilitación de esta auditoria nos puede generar una gran cantidad de información en el Visor de Sucesos, por lo que normalmente no la auditamos. Su habilitación provoca que se haga un seguimiento a la activación de programas, salida de procesos, y acceso indirecto a objetos.

Auditar el uso de privilegios
Audita cada ocasión en que se hagan uso de los correspondientes derechos de usuarios para realizar una acción. Aun así, hay acciones que de forma predeterminada no son auditadas, como la Restauración de archivos, y la copias de seguridad de archivos y directorios.

Auditar la administración de cuentas
Provoca que se auditen la administración de cuentas, y en concreto, cada vez que se cambie, elimine, o desactive un usuario del sistema y cada vez que se cambie la contraseña de un usuario.

Auditoria de Inicio de Sesión
Registra un suceso cada vez que un usuario inicia o cierra sesión o se hace una conexión de red.

Auditoria de Inicio de Sesión de Cuenta
Se registran un suceso por cada vez que un usuario inicia o cierra sesión desde otro equipo.

Auditoria de Sucesos del Sistema
Esta auditoria nos proporcionará una información bastante relevante, y generará un evento en el visor de sucesos cada vez que el equipo se cierre o reinicie afectando a la seguridad del sistema. No se suelen generar demasiados eventos por este motivo, y Microsoft recomienda activar esta auditoria por ser su información bastante útil y significativa.

El registro de sucesos
Como ya hemos visto, lo sucesos que se generan desde nuestras auditorias de seguridad se almacenan en un registro, el cual es accesible desde el Visor de Sucesos, ubicado, en Herramientas Administrativas / Visor de Sucesos. Los eventos que nos interesan en este articulo se almacenarán en el apartado Seguridad, del visor de sucesos. Cuando el archivo que almacena estos sucesos alcanza el tamaño máximo configurado en nuestro equipo, Windows XP, impedirá iniciar sesión a cualquier usuario que no pertenezca al grupo de administradores, desplegándonos este mensaje.

"El registro de seguridad en este sistema está lleno"
Para resolverlo, deberemos iniciar sesión con el usuario Administrador, y a continuación abrir el visor de sucesos, hacer clic con el botón derecho del ratón sobre el apartado seguridad y seleccionar propiedades, desde el área, Tamaño de archivo, deberemos seleccionar la opción, sobrescribir sucesos cuando sea necesario.

Eso provocará que no se llene el registro de seguridad evitando que nos salga este mensaje. También podemos aumentar el tamaño máximo del registro, de 512 Kb, que es el predefinido al que deseemos.]]>
http://www.zonavirus.com/articulos/auditar-eventos-de-seguridad-en-windows-xp.asp http://www.zonavirus.com/articulos/auditar-eventos-de-seguridad-en-windows-xp.asp Articulos Sat, 05 Jun 2009 16:41:32 GMT
<![CDATA[Deshabilitar los puertos usb en windows xp]]> Si un dispositivo de almacenamiento USB aún no se ha instalado en el equipo
Si un dispositivo de almacenamiento USB aún no se ha instalado en el equipo, asigne los permisos de denegación del usuario o del grupo a los siguientes archivos:

•%SystemRoot%\Inf\Usbstor.pnf
•%SystemRoot%\Inf\Usbstor.pnf

Cuando se lleva a cabo esta tarea, los usuarios no pueden instalar un dispositivo de almacenamiento USB en el equipo. Para asignar permisos de denegación del usuario o del grupo a los archivos Usbstor.pnf y Usbstor.inf, siga estos pasos:

1.Inicie el Explorador de Windows y, a continuación, busque la carpeta %SystemRoot%\Inf.
2.Haga clic con el botón secundario del mouse en el archivo Usbstor.pnf y luego haga clic en Propiedades.
3.Haga clic en la ficha Seguridad.
4.En la lista Nombres de grupos o usuarios, haga clic en el usuario o grupo al que desee asignar los permisos de denegación.
5.En el listado Permisos para Nombre de usuario o Nombre de grupo, haga clic para seleccionar la casilla de verificación Denegar junto a Control total y luego haga clic en Aceptar.

Nota
Asimismo, agregue la cuenta Sistema al listado de Denegación.
6.Haga clic con el botón secundario del mouse en el archivo Usbstor.inf y luego haga clic en Propiedades.
7.Haga clic en la ficha Seguridad.
8.En la lista Nombres de grupos o usuarios, haga clic en el usuario o grupo al que desee asignar los permisos de denegación.
9.En el listado Permisos para Nombre de usuario o Nombre de grupo, haga clic para seleccionar la casilla de verificación Denegar junto a Control total y luego haga clic en Aceptar.
Si un dispositivo de almacenamiento USB ya está instalado en el equipo
Si un dispositivo de almacenamiento USB ya está instalado en el equipo, establezca el valor Inicio en la siguiente clave del Registro en 4:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor

Al hacer esto, el dispositivo de almacenamiento USB no funciona cuando el usuario conecta el dispositivo al equipo. Para establecer el valor Inicio, siga estos pasos:

1.Haga clic en Inicio y, a continuación, haga clic en Ejecutar.
2.En el cuadro Abrir, escriba regedit y después haga clic en Aceptar.
3.Busque la siguiente clave del Registro y haga clic en ella:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor
4.En el panel derecho, haga doble clic en Inicio.
5.En el cuadro Información del valor]]>
http://www.zonavirus.com/articulos/deshabilitar-los-puertos-usb-en-windows-xp.asp http://www.zonavirus.com/articulos/deshabilitar-los-puertos-usb-en-windows-xp.asp Articulos Sat, 05 Jun 2009 16:05:50 GMT
<![CDATA[Control total del usuario en windows 7 con applocker]]>
AppLocker ofrece una estructura simple y sólida mediante tres tipos de reglas: permiso, denegación y excepción. Las reglas de permiso limitan la ejecución de aplicaciones a aplicaciones válidas conocidas y bloquean todas las demás. Las reglas de denegación toman el enfoque opuesto y permiten la ejecución de cualquier aplicación, excepto las incluidas en una lista de aplicaciones con errores conocidos. Aunque probablemente muchas empresas usan una combinación de reglas de permiso y de denegación, la implementación ideal de AppLocker usa reglas de permiso con excepciones integradas. Las reglas de excepción excluyen archivos de una regla de permiso o denegación que normalmente estarían incluidos. Mediante el uso de excepciones, es posible, por ejemplo, crear una regla para permitir que se ejecute todo dentro del sistema operativo Windows, excepto los juegos integrados. El uso de reglas de permiso con excepciones ofrece una manera robusta de crear una lista de aplicaciones válidas conocidas sin la necesidad de crear un número exorbitante de reglas.

AppLocker introduce reglas de publicador basadas en firmas digitales de la aplicación. Las reglas de publicador permiten generar reglas que sobreviven a las actualizaciones de aplicaciones, dado que se pueden especificar atributos como la versión de una aplicación. Por ejemplo, una organización puede crear una regla para permitir que todas las versiones superiores a 9.0 del programa Acrobat Reader se ejecuten si están firmadas por el publicador de software Adobe. De esta forma, cuando Adobe actualice Acrobat, se puede excluir la actualización de la aplicación con seguridad, sin tener que generar otra regla para la nueva versión de la aplicación.

Las reglas de AppLocker también se pueden asociar con un usuario o grupo específico al interior de una organización. Esto ofrece controles pormenorizados que permiten admitir requisitos de cumplimiento, mediante la validación y la aplicación de los usuarios que pueden ejecutar aplicaciones específicas. Por ejemplo, se puede crear una regla para permitir que las personas del departamento de finanzas ejecuten la línea de finanzas de las aplicaciones de negocios. Esto impide que cualquier persona que no pertenezca al departamento de finanzas ejecute aplicaciones financieras (incluidos los administradores), pero permite el acceso a personas que tengan necesidades de negocios de ejecutar las aplicaciones.

AppLocker ofrece una experiencia robusta para administradores de TI mediante nuevas herramientas y asistentes de creación de reglas. Mediante un enfoque paso a paso y ayuda plenamente integrada, la generación de nuevas reglas, la generación automática de reglas y la importación o exportación de reglas es intuitiva y se mantiene fácilmente. Por ejemplo, los administradores de TI pueden generar automáticamente reglas mediante una máquina de referencia de prueba y después importar las reglas a un entorno de producción para su implementación general. El administrador de TI también puede exportar directivas para proporcionar una copia de seguridad de la configuración de producción, o para proporcionar documentación para propósitos de cumplimiento.

Microsoft TechNet]]>
http://www.zonavirus.com/articulos/control-total-del-usuario-en-windows-7-con-applocker.asp http://www.zonavirus.com/articulos/control-total-del-usuario-en-windows-7-con-applocker.asp Articulos Fri, 28 May 2009 18:35:33 GMT
<![CDATA[Cifrado de unidad bitlocker to go en windows 7]]>
El Cifrado de unidad Bitlocker (también llamado simplemente BitLocker) ayuda a impedir que un ladrón que arranque otro sistema operativo o que ejecute una herramienta de piratería de software traspase las protecciones de archivos y sistemas de Windows 7, o que pueda ver sin conexión los archivos almacenados en la unidad protegida. BitLocker de Windows 7 comparte los mismos beneficios fundamentales de BitLocker de Windows Vista; sin embargo, la funcionalidad fundamental de BitLocker de Windows 7 se ha mejorado, para proporcionar una mejor experiencia para profesionales de TI y usuarios finales.

Para clientes que no implementaron Windows Vista con la configuración de disco de dos particiones requerida por BitLocker, volver a particionar la unidad para habilitar BitLocker fue más engorroso de lo que era necesario. Windows 7 crea automáticamente las particiones de disco necesarias durante la instalación, para simplificar significativamente las implementaciones de BitLocker. Otro cambio de BitLocker de Windows 7 es la capacidad para habilitar la protección de BitLocker haciendo clic con el botón secundario del mouse sobre una unidad.

BitLocker de Windows 7 agrega soporte de Agente de recuperación de datos para todos los volúmenes protegidos. El soporte de Agente de recuperación de datos, una gran solicitud de nuestros clientes, permite a TI ordenar que todos los volúmenes protegidos de BitLocker (el sistema operativo, volúmenes fijos y los nuevos volúmenes portátiles) se cifren con un Agente de recuperación de datos adecuado. El Agente de recuperación de datos es un nuevo protector de clave que se escribe en cada volumen de datos para que los administradores autorizados de TI siempre tengan acceso a volúmenes protegidos de BitLocker.

BitLocker To Go extiende el soporte de BitLocker a dispositivos de almacenamiento extraíbles, incluidas unidades flash USB y unidades de disco portátiles. BitLocker To Go también brinda a los administradores el control sobre cómo se pueden usar los dispositivos de almacenamiento extraíbles dentro de su entorno y el nivel de protección que necesitan. Los administradores pueden requerir protección de datos para cualquier dispositivo de almacenamiento extraíble en el que usuarios deseen escribir datos, a la vez que se sigue permitiendo el uso de dispositivos de almacenamiento desprotegidos en modo de sólo lectura. También hay directivas disponibles para exigir contraseñas adecuadas, tarjetas inteligentes o credenciales de dominio de usuario para utilizar un dispositivo de almacenamiento extraíble protegido.

BitLocker To Go se puede utilizar por sí solo, sin necesidad de que la partición del sistema esté protegida con la característica BitLocker tradicional. Por último, BitLocker To Go ofrece soporte de sólo lectura para dispositivos extraíbles en versiones más antiguas del sistema operativo Windows, lo que permite que los usuarios compartan archivos con mayor seguridad con personas que aún ejecutan Windows Vista y Windows XP con el Lector de BitLocker To Go.

Ya sea que viaje con su equipo portátil, que comparta archivos grandes con un asociado de confianza o que se lleve trabajo a casa, BitLocker y BitLocker To Go ayudan a asegurar que sólo usuarios autorizados puedan leer los datos, aunque los medios se pierdan, los roben o se usen de manera indebida de alguna otra forma.

Microsoft TechNet]]>
http://www.zonavirus.com/articulos/cifrado-de-unidad-bitlocker-to-go-en-windows-7.asp http://www.zonavirus.com/articulos/cifrado-de-unidad-bitlocker-to-go-en-windows-7.asp Articulos Fri, 28 May 2009 18:31:45 GMT
<![CDATA[La historia interminable - la génesis y el devenir de los virus]]>
"Se le llama Virus Informático a todo programa capaz de infectar otros programas, modificándolos para incluirse dentro de los mismos".

Estas dos afirmaciones corresponden a una parte del trabajo titulado "Virus Informáticos: teoría y experimentos", cuyo autor es el Doctor Fred Cohen quien es reconocido como el primero en definir los virus informáticos, lo cual tuvo lugar durante un discurso en la Universidad de California, en el año de 1984. En su intervención incluyó los ejemplos para el desarrollo de estos programas "auto replicables" y donde además de dar una definición los tilda como el mayor y más grave problema para la seguridad nacional y el futuro de la informática.

De hecho esta historia se remonta al 3 de noviembre de 1983, que fue cuando el primer virus fue concebido como un experimento para ser presentado en un seminario semanal de Seguridad Informática. El concepto fue introducido por el propio Cohen y el nombre virus fue dado por Len Adleman. Tuvieron que pasar ocho horas de trabajo en una VAX 11/750 ejecutando Unix, para que este primer virus quedara listo para su demostración. Finalmente fue hasta el 10 de noviembre de ese año, en que después de obtener las autorizaciones necesarias y concluir cinco experimentos el virus fue mostrado.

Una de las principales contribuciones que se dieron en este trabajo fue la de esclarecer que ningún detector de virus puede ser perfecto, en el sentido que nos permita un mecanismo de verificación inequívoco al 100% para decidir si un programa dado reúne o no las condiciones para considerarlo como un virus. En otras palabras, no es factible tener un algoritmo universal que nos permita arreglárnoslas de una vez por todas y para siempre con estos bichitos.

Es de esta manera como se explica esa lucha sin fin entre los virus y los antivirus, cuyas pautas vienen marcadas por las tendencias en la evolución misma de la tecnología y su impacto sobre las modalidades que se van dando en la creación de los códigos maliciosos. No obstante, gracias a que existe un sustento bastante sólido para este tema, es como hoy en día es factible la creación casi inmediata de soluciones a los distintos virus nuevos que se van presentando.

Hasta los años ochenta, el término virus (del latín Veneno) solamente se empleaba dentro del ámbito de las ciencias médicas y biológicas para definir a microorganismos capaces de penetrar en el ser humano y destruir o alterar el contenido genético celular provocando diversos cuadros patológicos. Precisamente por ciertas semejanzas con su modo de actuar y las características de sus efectos, fue como a ciertos programas que pueden autoreproducirse ("transmitirse" de una computadora a otra, pudiendo causar daños a la información y al sistema mismo) se les bautizó como virus informáticos.

En realidad el origen de estos no es algo tan simple de precisar. Aunque los más diversos especialistas convienen en señalar que fue John von Neuman en su artículo "Theory and Organization of Complicated Automata" quien estableció por vez primera la idea de una porción de código capaz de reproducirse a sí mismo.

Hasta hace pocos años, la mayoría de los virus solían programarse solamente en lenguaje ensamblador, por sus posibilidades y el nivel de optimización que permite, pero con el innegable avance de los sistemas operativos de 32 bits, el Internet y el correo electrónico, la combinación del lenguaje ensamblador con lenguajes de alto nivel es una idea cada vez más empleada. Lo anterior, dado que la tendencia natural es la de encaminar el mundo de los virus hacia el hacking, haciendo posible que los virus puedan robar los archivos de contraseñas de una computadora y conseguir su ilegítimo envío a una cuenta de correo establecida de antemano, poniendo de manifiesto la extrema inseguridad de los sistemas operativos actuales.

El tema de los virus informáticos, poniendo énfasis en sus orígenes (génesis), su realidad y sus posibles tendencias hacia el futuro (devenir), es lo suficientemente amplio como para dilucidarlo en un artículo como éste, por lo cual nos contentaremos aquí con dar una referencia precisa acerca de aquellos trabajos cuya consulta bien puede encaminarnos hacia dicho objetivo.

Informacion al respecto:
1. Cronología de los Virus Informáticos
2. Computer Knowledge Virus Tutorial
3. Computer Viruses - Theory and Experiments. Copyright(c), 1984, Fred Cohen:
4. VIRUS EN LAS COMPUTADORAS: Ataque a la seguridad de la organización. Jorge E. Pereira:
5. Origen de los Virus:
6. Historia de los Virus:
7. "Virus Informáticos". Gontzal Gallo:
8. "Seguridad Informática. Virus Informáticos". Leandro Vander Bosch, Nicolás Waisman, Franco Rojas:
9. Virus: ayer, hoy y mañana por Ignacio M. Sbampato:
10. "Virus en Linux". Rafael Alberto Moreno Parra:]]>
http://www.zonavirus.com/articulos/la-historia-interminable-la-genesis-y-el-devenir-de-los-virus.asp http://www.zonavirus.com/articulos/la-historia-interminable-la-genesis-y-el-devenir-de-los-virus.asp Articulos Wed, 19 May 2009 17:59:30 GMT
<![CDATA[Heuristica de los antivirus]]>
Cuando analizamos las primeras instrucciones de cualquier archivo, veremos instrucciones para detectar los parámetros de la línea de comandos, borrar la pantalla, llamar a alguna función, ejecutar alguna macro, etc.. No obstante tratándose de un virus suelen ser otras bien diferentes como activar el cuerpo del virus o buscar más archivos para intentar implantarles su código.

La experiencia es sin duda lo que lleva a una persona a reconocer algo infectado de algo limpio en cuestión de segundos. Esa experiencia se ha pretendido introducir en los programas antivirus bajo el nombre de heurística.

El funcionamiento de la heurística es sencillo, primero se analiza cada programa sospechoso sin ejecutar las instrucciones, lo que hace es desensamblar o "descompilar" el código de máquina para deducir que haría el programa si se ejecutara. Avisando que el programa tiene instrucciones para hacer algo que es raro en un programa normal, pero que es común en un virus.

Sin duda el principal problema de las técnicas heurísticas ha sido los falsos positivos. A pesar de que se han mejorado mucho en los últimos años, siguen sin conseguir demasiada efectividad (aunque hay algunas excepciones). El problema más que en la calidad de la rutina heurística está en la interpretación que el usuario realice de ese aviso heurístico. Si es poco experimentado estará constantemente mandando muestras a su casa de antivirus ya que el antivirus le dijo que podía tener un virus.

Entendiendo la Heurística como un indicador de probabilidad de contagio, esto nos lleva a considerarla como un sistema de detección mejorada que al incluirla los antivirus nos permite establecer un sistema de alerta y de prevención ante la aparición de mutaciones de virus o de nuevos virus.

Esta técnica permite "barrer" diferentes tipos de códigos dentro de los archivos, que sean susceptibles de ser malignos. Códigos que son genéricos dentro de los archivos maliciosos y que siempre suelen ser parecidos. O por lo menos respetar parte de las cadenas de comandos que activan los virus.

Pero ¿cómo Opera un antivirus? Los virus tienen patrones de códigos que son como sus "huellas digitales". Los software antivirus buscan estos patrones, pero sólo de los que tienen almacenados en su lista (por esto la actualización es tan importante). Estos productos también pueden valerse de la heurística, es decir, analizan los archivos para detectar comportamientos similares a los de los virus.

Cada día crece el número de nuevos virus y la alternativa para poder neutralizarlos, sin haber programado antes el antivirus para su reconocimiento, es la denominada búsqueda heurística. A través de ella, el programa antivirus analiza el código de los programas buscando instrucciones, acciones sospechosas o indicios que delaten la presencia de virus en la computadora, de acuerdo a los patrones habituales empleados por los códigos maliciosos.

El método Heurístico es una tecnología de programación que dentro de sus rutinas de detección de especies virales, incluye las cadenas clásicas que son similares, parecidas o afines a virus auténticos. El método heurístico, si no está bien programado, es susceptible de incurrir en resultados falsos positivos o negativos. Además, al encontrar un virus desconocido, variante de otro existente, el antivirus que emplea este método de búsqueda no podrá eliminar eficientemente el virus y mucho menos reparar el archivo o área afectada.

Para que un antivirus detecte y elimine eficientemente a un virus así como también repare los daños ocasionados, debe incluir en la base de datos de sus rutinas de detección y eliminación el exacto micro código viral de esa especie. Sin embargo la técnica de búsqueda heurística de virus por "familias" es una forma eficiente de detectar a especies virales que pertenecen a una misma familia, aunque no es un método absolutamente exacto o eficiente.

Arnoldo Moreno, Asesor Independiente en Temas de Seguridad Informática]]>
http://www.zonavirus.com/articulos/heuristica-de-los-antivirus.asp http://www.zonavirus.com/articulos/heuristica-de-los-antivirus.asp Articulos Tue, 18 May 2009 18:45:38 GMT
<![CDATA[Como evitar que caduque el password en windows xp]]> "Su contraseña caducará en 14 días.....".

Por defecto, Windows XP está configurado con passwords que expiran después de 42 días. 14 días antes de vencer el plazo, Windows comenzará a avisar de este hecho.

Si no desea que caduquen las contraseñas, siga los siguientes pasos.

1. Ir a Inicio > Ejecutar, y en la caja de texto teclear control userpasswords2
2. Seleccionar la pestaña Opciones Avanzadas en la ventana Cuentas de Usuario
3. Pulsar el botón Opciones Avanzadas debajo del título Administración Avanzada de usuarios.
4. Seleccionar usuarios en Usuarios Locales y Grupos
5. En el panel derecho, click con botón derecho el nombre de usuario para el que se desea cambiar el parámetro, y seleccionar Propiedades
6. En la pestaña General, marcar La contraseña nunca caduca
7. Click en Aplicar y Aceptar]]>
http://www.zonavirus.com/articulos/como-evitar-que-caduque-el-password-en-windows-xp.asp http://www.zonavirus.com/articulos/como-evitar-que-caduque-el-password-en-windows-xp.asp Articulos Tue, 04 May 2009 11:17:05 GMT
<![CDATA[Manual lsp-fix]]>
LSP leerá la lista de módulos LSP desde el registro de Windows y verificará que cada módulo esté presente. Si falta o no encuentra un módulo, es colocado en la lista "Remove" para removerlo del registro de windows.

Los usuarios que no tengan experiencia deberian dejar todo como esta, pero los usuarios con conocimientos podran modificar que modulos remover y cuales no activado la casilla de "I know what I'm doing". REPITO ESTA OPCION ES PARA USUARIOS AVANZADOS, si no sabes lo que haces no lo actives, puedes inutilizar mas aun es sistema.

A continuacion pulsa en el boton "Finish",conseguiendo que las entradas no deseadas sean eliminadas, y las entradas restantes serán reenumeradas para hacerlas consecutivas.

El total de módulos contados es actualizado.

Al final el LSP-Fix nos mostrada un detalle de los cambios que hemos realizado.

Para que los cambios surgan efecto debera reiniciar la maquina.

IMPORTANTE: Antes de utilizar el programa es recomendable que haga una copia de seguridad del registro.

- Haga clic en Inicio y, a continuación, en Ejecutar.
- En el cuadro Abrir, escriba regedit y, después, haga clic en Aceptar.
- Localice y, después, haga clic en la subclave que contiene los valores que desea modificar.
- En el menú Archivo, haga clic en Exportar.
- En el cuadro Guardar en, seleccione una ubicación donde desea guardar el archivo Entradas de registro (.reg), escriba un nombre de archivo en el cuadro Nombre de archivo y, a continuación, haga clic en Guardar.

Descargar LSP-Fix]]>
http://www.zonavirus.com/articulos/manual-lsp-fix.asp http://www.zonavirus.com/articulos/manual-lsp-fix.asp Articulos Thu, 22 Apr 2009 07:41:56 GMT
<![CDATA[Utilidades de control remoto se manipulan para espiar al internauta]]>
Las utilidades VNC y Back Orifice no son las únicas que permiten administrar máquinas de forma remota. También se pueden utilizar otros programas como pcAnywhere de Symantec o Carbon Copy de Compaq, previo pago de la correspondiente licencia ya que son herramientas comerciales. Las primeras se destacan por ser gratuitas y tener un código libre (licencia GNU). Es decir, cualquiera puede modificar su código para adaptarlo a sus necesidades particulares.
Pero las modificaciones pueden ser maliciosas, hasta tal punto que llegan a convertir una utilidad de administración en un programa espía que "capture" todas las contraseñas de algún ingenuo usuario. Estos programas troyanos suponen actualmente uno de los mayores riesgos de seguridad en una conexión a Internet.

¿Cómo funciona una herramienta de administración remota?
El 'software' completo consta de dos aplicaciones: una aplicación servidora, que se instala en el equipo que va a ser administrado remotamente, y un módulo cliente, que controla remotamente la aplicación servidora. En el ejemplo previo, el ordenador de la oficina sería el servidor (es el que "sirve" los datos) y el de casa, el cliente. Tanto VNC como Back Orifice, o cualquier otro software de control remoto, disponen de estos dos módulos, que se instalan en equipos distintos.

El módulo servidor habitualmente está protegido con una contraseña. Ésta debe ser introducida por el usuario cliente para conseguir hacerse con su control. Además, el cliente necesita la dirección IP (número unívoco que identifica cada una de las máquinas conectadas a Internet) del servidor. Si queremos controlar remotamente el ordenador de la oficina necesitaremos haber instalado previamente en ese equipo la aplicación servidora y además, conocer su contraseña y dirección IP (del estilo de 194.132.19.33). El equipo de la oficina estará continuamente esperando a que el de casa lo controle: permanece a la escucha de una señal que emitirá el módulo cliente.

El módulo servidor muestra un icono para indicar si está siendo controlado remotamente por otro. En el caso de VNC, el icono es blanco si permanece a la escucha o negro si el ordenador está siendo observado o controlado en ese momento.

Este tipo de programas resultan muy útiles para que los administradores de servidores puedan acceder a sus máquinas de forma remota. En su monitor aparecerá una ventana que contiene el escritorio del equipo remoto y podrán trabajar como si realmente estuviesen frente al servidor.

Un troyano se consigue con un código manipulado
¿Qué se necesita para espiar a otro usuario? En primer lugar que el ingenuo usuario ejecute la parte servidora. Es evidente, que si se le pide que haga esto nunca lo hará. Pero, en cambio, si se camufla su aspecto por algo más atractivo (por ejemplo, un salva-pantallas o un archivo con fotos comprimidas) puede que llegue a abrir el programa. En realidad, estos programas "parecen lo que no son", de ahí la denominación de troyanos como recuerdo del famoso Caballo de Troya que, con un aspecto inofensivo, escondía a decenas de soldados dispuestos a atacar la ciudad de Troya.

Este archivo troyano generalmente se lo reenvían ingenuamente unos usuarios a otros desconociendo su verdadero efecto, que es instalar en el ordenador de la víctima la aplicación servidora. A partir de ese momento, queda a la escucha de que la aplicación cliente trate de establecer comunicación.

La manipulación del código resulta muy sencilla: basta con ocultar al usuario la instalación del programa y su funcionamiento. Tocando una sencilla línea de código, el icono ya no se mostrará en el escritorio. El proceso de instalación debe realizarse también sin que la víctima lo advierta y ocultar todos los rastros que puedan identificar el verdadero objetivo del troyano.

El atacante o espía tratará de conectar con la víctima si conoce su dirección IP. Pero si la desconoce también tiene la posibilidad de escanear cientos de direcciones IP en busca de troyanos previamente instalados . Una vez que ha encontrado uno de ellos realiza la comunicación y comienza a observar a la víctima. Esta observación suele tener como objetivo el robo de contraseñas o de números de tarjetas de crédito (a medida que la víctima las va escribiendo en su ordenador, el atacante las va recibiendo en su propio equipo).

Back Orifice: más conocido como troyano que como utilidad
Según sus creadores, Back Orifice 2000 es la herramienta más potente de administración remota para entornos Microsoft. Se trata de una herramienta muy compacta, de tan sólo 1,3 MB, programada por una de las comunidades de hackers más influyentes en la Red: Cult of the Dead Cow. Quizás es su origen lo que causa desconfianza a muchos usuarios. Además es uno de los argumentos que utilizan las empresas comerciales para recomendar su producto antes que uno gratuito escrito por hackers.

Su código se ampara en la licencia GNU. Back Orifice es gratuito y se puede distribuir y modificar libremente. Es una potente herramienta de administración, optimizada para conexiones de baja velocidad, aunque también puede utilizarse, si cae en manos de usuarios maliciosos, como un software de espionaje y robo de contraseñas. Se puede descargar desde www.bo2k.com.

La cantidad de variantes maliciosas de este software ha producido que la mayoría de los antivirus lo reconozcan como un virus. Una visita a varias enciclopedias de virus nos mostrará algunas de sus variantes.

VNC: popular software de control remoto
Aunque VNC (Virtual Network Computing) sea únicamente conocido por los administradores de redes como una herramienta de control remoto, nada impide que se pueda modificar su código (licencia GNU). Según ha conocido esta Redacción, algunas empresas españolas lo han manipulado para vigilar a sus empleados, sin que ellos den su aprobación o tengan conocimiento. El espionaje se basa en observar lo que tiene un empleado en pantalla en un momento dado, para que el correspondiente departamento de personal evalúe si el trabajador emplea exclusivamente su jornada de trabajo en temas laborales.

Es un programa muy sencillo y compacto que muestra en una ventana el escritorio del equipo remoto y permite utilizar el teclado y ratón locales como si físicamente estuviésemos en el equipo remoto. Se puede descargar desde el sitio web de AT&T Laboratories. Al contrario que Back Orifice, que sólo funciona en entornos Windows, VNC trabaja también en distintas plataformas Unix (como Linux y Solaris) e incluso, en Macintosh.

Protegerse de troyanos
La única forma de protegerse contra programas troyanos es no abrir nunca archivos ejecutables (terminados en .EXE) de origen dudoso. Estos archivos son frecuentemente enviados por los usuarios como adjuntos de correo electrónico (o a través del IRC) a sus conocidos, ignorando el verdadero efecto que producen. Debido a que los antivirus no siempre los detectan, es el usuario el último responsable de evitar que un troyano entre a su ordenador.]]>
http://www.zonavirus.com/articulos/utilidades-de-control-remoto-se-manipulan-para-espiar-al-internauta.asp http://www.zonavirus.com/articulos/utilidades-de-control-remoto-se-manipulan-para-espiar-al-internauta.asp Articulos Tue, 13 Apr 2009 10:43:04 GMT
<![CDATA[¿como recuperar archivos del sistema en windows xp?]]>
Este articulo vamos atratar el metodo manual, para tal efecto necesitamos tener el CD de Windows XP Home o Profesional o los ficheros copiados del CD en el disco duro (son archivos .CAB).

Proceso manual de recuperar fichero en Windows XP

1. Pulse en el menu de INICIO a continuacion en EJECUTAR y escriba msconfig y luego pulse en ACEPTAR.
ejecutar-msconfig.png
2. Pulse en la siguiente pantalla en el boton de Expandir Archivo.
msconfig.png
3. En la casilla "Archivo para restaurar" escriba el nombre del archivo a restaurar.
Ej.: TaskMgr.exe
expandir-fichero-examinar.png
3.1 En la casilla de "Restaurar desde" pulse en el boton de examinar y sleccione la ubicacion del disco original de Windows XP o en su omiso los ficheros .CAB de la instalacion.
3.2 En la casilla de "Guardar archivo en", compruebe que tiene escrito C:WINDOWSSYSTEM32, o en su defecto C:SISTEMA OPERATIVOSYSTEM32 , donde SISTEMA OPERATIVO es la carpeta donde se instalo el windows.
3.3 Y seguidamente pulse en el boton "Expandir"
4. Repita los pasos 2 y 3, como tantos ficheros quiera restaurar, modicando el nombre del paso 3 a restaurar.]]>
http://www.zonavirus.com/articulos/como-recuperar-archivos-del-sistema-en-windows-xp.asp http://www.zonavirus.com/articulos/como-recuperar-archivos-del-sistema-en-windows-xp.asp Articulos Sat, 10 Apr 2009 10:59:38 GMT
<![CDATA[Reinstalar windows xp sin perder los datos]]>
Realice una de las operaciones siguientes: Si desea reinstalar Windows XP iniciando el equipo desde el disco compacto de Windows XP, insértelo en la unidad de CD-ROM o DVD-ROM y, a continuación, reinicie el equipo. Cuando aparezca en la pantalla un mensaje similar a Presione cualquier tecla para iniciar desde el CD, presione una tecla para iniciar el equipo desde el disco compacto de Windows XP.

Nota: El equipo debe estar configurado para iniciarse desde la unidad de CD-ROM o DVD-ROM. Para obtener más información acerca de cómo configurar el equipo para que se inicie desde la unidad de CD-ROM o DVD-ROM, consulte la documentación del equipo o póngase en contacto con el fabricante del mismo.

O bien Si desea reinstalar Windows XP desde el modo MS-DOS iniciando el equipo desde un disco de inicio, siga estos pasos:

Inserte el disco compacto de Windows XP en la unidad de CD-ROM o DVD-ROM del equipo. Inserte el disco de inicio, en la unidad de disquete y, a continuación, reinicie el equipo. Cuando aparezca el menú Inicio de Windows, seleccione la opción Iniciar PC con compatibilidad con CD-ROM. Anote la letra de la unidad de CD-ROM, por ejemplo E.

Escriba la ruta de acceso a los archivos de instalación de Windows XP y, después, presione ENTRAR. Por ejemplo, escriba :i386, donde E es la letra de la unidad de CD-ROMo DVD-ROM que contiene el disco compacto de Windows XP.

Cuando vea el siguiente mensaje en la pantalla, quite el disco de inicio de la unidad de disquetes y, a continuación, presione la tecla ENTRAR:

La parte de la instalación basada en MS-DOS se ha completado. El programa de instalación reiniciará ahora su equipo. Una vez reiniciado el equipo, el programa de instalación de Windows XP continuará.

Si hay un disquete en la unidad A:, extráigalo ahora. Presione ENTRAR para reiniciar el equipo y continuar con la instalación de Windows XP.

El equipo se reiniciará y el programa de instalación continuará.

En la pantalla del programa de instalación se mostrará el mensaje siguiente:

Esta parte de la instalación prepara Microsoft Windows XP para usarse en su equipo:

Para instalar Windows XP ahora, presione la tecla ENTRAR.

Para recuperar una instalación de Windows XP usando Consola de recuperación, presione la tecla R.

Para salir del programa sin instalar Windows XP, presione F3.

Presione ENTRAR para instalar Windows XP.

En la pantalla Contrato de licencia de Windows XP, presione F8 para indicar su conformidad con el contrato de licencia.

Presione ENTRAR para instalar Windows XP. Asegúrese de que en el cuadro está seleccionada la instalación actual de Windows XP y, a continuación, presione Rpara reparar Windows XP.

Presione ENTRAR para instalar Windows XP. Siga las instrucciones de las pantallas restantes para reinstalar Windows XP.

Después de reparar Windows XP, quizás se le pida que reactive su copia de Windows XP.]]>
http://www.zonavirus.com/articulos/reinstalar-windows-xp-sin-perder-los-datos.asp http://www.zonavirus.com/articulos/reinstalar-windows-xp-sin-perder-los-datos.asp Articulos Fri, 09 Apr 2009 13:38:56 GMT
<![CDATA[Como poner una contraseña a una carpeta en windows xp]]>
Carpeta A - Usuario A/Contraseña A
Carpeta B - Usuario B/Contraseña B
Carpeta C - Usuario C/Contraseña C

TODOS LOS PASOS NECESARIOS

- Abrir Panel de control, haga clic en Herramientas y, a continuación, haga clic en Opciones de carpeta.

- Haga clic en la ficha Vista, y desplácese hasta la parte inferior de la lista de Configuración avanzada. Desactive la casilla de verificación Utilizar uso compartido simple de archivos (recomendado).

- Cierre las propiedades, pulsando en aceptar

- Acontinuacion, haga click con el botón derecho sobre mi Pc.

- Pulsa 'Administrar'

- Haz doble click sobre la carpeta 'Usuarios locales y grupos' y dentro de la carpeta 'Usuarios'

- Creas un Nuevo Usuario, nombre Usuario A le estableces la contraseña A
- Creas un Nuevo Usuario, nombre Usuario B le estableces la contraseña B
- Creas un Nuevo Usuario, nombre Usuario C le estableces la contraseña C

- Se va a la unidad C, Creas una carpeta por ejemplo llamada "datos comporatidos", entras en esa carpeta y creas la Carpeta A, Carpeta C y Carpeta C

- Coges la carpeta A, boton derecho y pulsas en Compartir y Seguridad, Selecciona Compartir esta carpeta, le asignas un nombre en el recuadro Recursos compartido, pulsas en el boton permisos, Pulsa en el boton Agregar, luego en Avanzadas, ahora en el boton Buscar Ahora, abajo selecciona el Usuario A y aceptas, otra vez a aceptar y con el usuario A seleccionado, activas en la parte de abajo, Si lo quieres solo lectura (solo lee y no modifica) o Control total (lee y modifica) , aceptar y sales de las propiedades.

- Repitiendo el paso anterior con cada usuario y carpeta

Y ya tenemos cada carpeta asignada a un usuario y cantraseña independientes.]]>
http://www.zonavirus.com/articulos/como-poner-una-contrasena-a-una-carpeta-en-windows-xp.asp http://www.zonavirus.com/articulos/como-poner-una-contrasena-a-una-carpeta-en-windows-xp.asp Articulos Thu, 08 Apr 2009 18:13:22 GMT
<![CDATA[Listado de puertos]]> * 21 UDP FTP
* 22 TCP SSH
* 22 UDP SSH
* 23 TCP Telnet
* 23 UDP Telnet
* 25 TCP SMTP
* 25 UDP SMTP
* 66 TCP Oracle SQLNet
* 66 UDP Oracle SQLNet
* 79 TCP Finger
* 79 UDP Finger
* 80 TCP HTTP - Web Aliens vs. Predator
* 80 UDP HTTP - Web
* 107 TCP Remote Telnet Service
* 107 UDP Remote Telnet Service
* 110 TCP POP3
* 110 UDP POP3
* 118 TCP SQL Services
* 118 UDP SQL Services
* 119 TCP NNTP - Grupos de Noticias
* 119 UDP NNTP - Grupos de Noticias
* 137 TCP NetBios Name Service
* 137 UDP NetBios Name Service
* 138 TCP NetBios Datagram Service
* 138 UDP NetBios Datagram Service
* 139 TCP NetBios Session Service
* 139 UDP NetBios Session Service
* 150 TCP SQL-Net
* 150 UDP SQL-Net
* 161 TCP Snmp
* 194 TCP Internet Relay Chat
* 194 UDP Internet Relay Chat
* 209 TCP Quick Mail Protocol
* 209 UDP Quick Mail Protocol
* 217 TCP dBASE Unix
* 217 UDP dBASE Unix
* 389 TCP NetMeeting
* 407 TCP Timbuktu pro
* 407 UDP Timbuktu pro
* 443 TCP HttpS
* 445 TCP Microsoft-Ds (compartir archivos en win 2000)
* 515 TCP printer
* 522 TCP NetMeeting
* 531 TCP Conference
* 531 UDP Conference
* 568 TCP Microsoft Shuttle
* 568 UDP Microsoft Shuttle
* 569 TCP Microsoft Rome
* 569 UDP Microsoft Rome
* 666 TCP doom ID Software
* 666 UDP doom ID Software
* 700 UDP Buddy Phone
* 701 UDP Buddy Phone
* 992 TCP Telnet SSL
* 992 UDP Telnet SSL
* 993 TCP IMAP4 SSL
* 993 UDP IMAP4 SSL
* 995 TCP POP3 SSL
* 995 UDP POP3 SSl
* 1024 - 5000 TCP Dwyco Video Conferencing
* 1080 World of Warcraft using proxifier
* 1414 UDP CuSeeMe
* 1417 TCP Timbuktu pro
* 1417 UDP Timbuktu pro
* 1418 TCP Timbuktu pro
* 1418 UDP Timbuktu pro
* 1419 TCP Timbuktu pro
* 1419 UDP Timbuktu pro
* 1420 TCP Timbuktu pro
* 1420 UDP Timbuktu pro
* 1424 UDP CuSeeMe
* 1503 TCP NetMeeting CuSeeMe
* 1547 TCP LapLink
* 1720 TCP NetMeeting CuSeeMe
* 1731 TCP NetMeeting
* 1812 UDP CuSeeMe
* 1813 UDP CuSeeMe
* 2300 TCP Everquest
* 2300 UDP Everquest Age of Empires
* 2300 - 2400 TCP Battlecom
* 2300 - 2400 UDP Battlecom Aliens vs. Predator
* 2301 TCP Age of Empires
* 2301 UDP Age of Empires
* 2302 TCP Age of Empires
* 2302 UDP Age of Empires
* 2303 TCP Age of Empires
* 2303 UDP Age of Empires
* 2304 TCP Age of Empires
* 2304 UDP Age of Empires
* 2305 TCP Age of Empires
* 2305 UDP Age of Empires
* 2306 TCP Age of Empires
* 2306 UDP Age of Empires
* 2307 TCP Age of Empires
* 2307 UDP Age of Empires
* 2308 TCP Age of Empires
* 2308 UDP Age of Empires
* 2309 TCP Age of Empires
* 2309 UDP Age of Empires
* 2310 TCP Age of Empires
* 2310 UDP Age of Empires
* 2311 TCP Age of Empires
* 2311 UDP Age of Empires
* 2400 TCP Everquest Age of Empires
* 2611 TCP Black and White
* 2612 TCP Black and White
* 3000 TCP Active Worlds
* 3000 UDP Calista IP phone (saliente)
* 3100-3999 TCP Delta Force
* 3100-3999 UDP Delta Force
* 3128 TCP Squid Proxy
* 2301 TCP Age of Empires
* 3389 TCP Windows 2000 Terminal Server
* 3389 UDP Windows 2000 Terminal Server
* 3568 UDP Delta Force 2
* 3569 UDP Delta Force 2
* 3724 World of Warcraft
* 4000 TCP Diablo II ICQ
* 4099 TCP AIM Talk
* 4661 TCP Edonkey 2000
* 4662 TCP Edonkey 2000 Overnet
* 4662 UDP Overnet
* 4665 UDP Edonkey 2000
* 5190 TCP Calista IP phone (entrante)
* 5500 TCP Virtual Network Computing
* 3568 UDP Delta Force
* 5631 TCP pcAnyWhere (host)
* 5632 UDP pcAnyWhere (host)
* 5670 TCP Active Worlds
* 5800 TCP Virtual Network Computing
* 5900 TCP Virtual Network Computing
* 6003 UDP Half Life
* 6112 TCP Diablo II
* 6112 UDP Diablo II
* 6112 TCP StarCraft
* 6112 UDP StarCraft
* 6257 UDP WinMX
* 6346 TCP SwapNut
* 6346 UDP SwapNut
* 6500 TCP Black and White
* 6667 TCP Ircd Black and White MSN Game Zone
* 6699 TCP WinMX
* 6700 - 6702 TCP Dwyco Video Conferencing
* 6880 TCP Dwyco Video Conferencin
* 6891 TCP MSN Messenger (archivos)
* 6892 TCP MSN Messenger (archivos)
* 6893 TCP MSN Messenger (archivos)
* 6894 TCP MSN Messenger (archivos)
* 6895 TCP MSN Messenger (archivos)
* 6896 TCP MSN Messenger (archivos)
* 897 TCP MSN Messenger (archivos)
* 6898 TCP MSN Messenger (archivos)
* 6899 TCP MSN Messenger (archivos)
* 6900 TCP MSN Messenger (archivos)
* 6901 TCP MSN Messenger (voz)
* 6901 TCP MSN Messenger (voz)
* 7000-7100 TCP Active Worlds
* 7002 UDP Half Life
* 7013 TCP Anarchy Online
* 7013 UDP Anarchy Online
* 7500 - 7501 TCP Anarchy Online
* 7500 - 7501 UDP Anarchy Online
* 7640 TCP CuSeeMe
* 7642 TCP CuSeeMe
* 7648 UDP CuSeeMe
* 7648 TCP CuSeeMe
* 7649 TCP CuSeeMe
* 7777 UDP Unreal Tournament (cliente) Active Worlds
* 7778 UDP Unreal Tournament (servidor)
* 7779 UDP Unreal Tournament
* 7780 UDP Unreal Tournament
* 7781 UDP Unreal Tournament
* 8000 - 8999 UDP Aliens vs. Predator
* 8080 TCP Unreal Tournament (UT Server Admin) HTTP Proxy
* 8086 World of Warcraft
* 8087 World of Warcraft
* 9000 UDP Asheron's Call
* 9004 UDP Asheron's Call
* 9005 UDP Asheron's Call
* 9008 UDP Asheron's Call
* 9012 UDP Asheron's Call
* 9013 UDP Asheron's Call
* 9081 World of Warcraft
* 9090 World of Warcraft
* 9091 World of Warcraft
* 9100 World of Warcraft
* 12000 - 16090 UDP Dwyco Video Conferencing
* 12053 TCP Delta Three PC to Phone
* 12083 TCP Delta Three PC to Phone
* 12080 UDP Delta Three PC to Phone
* 12120 UDP Delta Three PC to Phone
* 12122 UDP Delta Three PC to Phone
* 20000-20019 TCP ICQ
* 24150 - 24179 UDP Delta Three PC to Phone
* 26000 UDP Elite Force
* 26214 TCP Dark Reign 2
* 26214 UDP Dark Reign 2
* 27015 UDP COUNTER STRIKE
* 27500 UDP Unreal Tournament (uplink) Elite Force
* 27660 UDP Quake III (primer jugador)
* 27661 UDP Quake III (segundo jugador)
* 27662 UDP Quake III (tercer jugador)...
* 27900 UDP Unreal Tournament (uplink) Black and White
* 27910 UDP Elite Force
* 27960 UDP Elite Force
* 28800 - 29000 TCP MSN Game Zone
* 47624 TCP Battlecom
* 47624 UDP Battlecom]]>
http://www.zonavirus.com/articulos/listado-de-puertos.asp http://www.zonavirus.com/articulos/listado-de-puertos.asp Articulos Tue, 22 Dec 2008 14:48:05 GMT
<![CDATA[Medidas inmediatas de seguridad]]> Cuando se habla de un sistema informático "seguro" no se quiere decir en realidad que sea inviolable sino que los mejores expertos, con los mayores equipos de computación, demorarían tanto tiempo en "quebrarlo" que para entonces el sistema de seguridad ya habría sido cambiado, indica el ingeniero uruguayo Juan Grompone en su libro Yo hombre, tú computadora. En cualquier sistema de seguridad siempre hay dos elementos en juego: la tecnología y el grado de conocimiento que cada uno tiene de ella, y el factor humano, con todos los errores y descuidos inherentes.

Los sistemas de protección informática se basan en el uso de contraseñas (passwords) secretas. Esas palabras clave, que deben ser obviamente difíciles de decodificar, suelen tener entre seis y ocho caracteres. Si una consta por ejemplo de tres letras y cinco números, el total de combinaciones posibles asciende a 1.757.600.000 opciones. Pero sucede muy a menudo que los usuarios emplean contraseñas triviales, palabras sencillas o nombres de familiares o amigos, sus propias iniciales o números vinculados a su dirección, teléfono o fecha de nacimiento, fácilmente descubribles. Una investigación de los laboratorios Bell en Estados Unidos indicó que 86 por ciento de las passwords podía deducirse con un mínimo esfuerzo.

A nivel internacional se aceptó como confiable un mecanismo que ha tenido gran difusión, el des (Data Encryption System, o sistema de encriptado de datos) del National Bureau of Standards de Estados Unidos. Pero más allá de la complejidad de la clave está el manejo que cada uno le da. La empresa que ofrece servicios también emplea contraseñas, que sólo conocen los miembros del equipo técnico. Según su lugar en la escala jerárquica, manejan cantidad de palabras clave con las que acceden a distintos niveles de poder o permisos en materia de control del sistema, sus programas y archivos. El supervisor dispone de un password con todos los poderes, desde borrar íntegramente los discos hasta leer el correo de cualquier persona conectada a la red. La principal fractura de seguridad ocurre cuando una persona no autorizada logra apoderarse de los privilegios de un "superusuario".

Omar Barreneche, consultor uruguayo en comunicación de datos, sostiene que un caso frecuente en fracturas de seguridad se produce cuando los administradores de un sistema entran en conflicto con los dueños y deciden vengarse destruyendo la información electrónica de que disponen. La empresa de Barreneche asesoró a un proveedor de servicios de acceso a Internet en Argentina. "Su supervisor se enojó, se fue y dejó funcionando una 'bomba de tiempo', un programa que se ejecutaba por sí solo con los derechos del supervisor para actuar." El autor del "atentado" fue descubierto porque "era un tanto ególatra y había puesto su nombre al programa". En este caso el problema se encontró rápidamente y el sistema estuvo caído sólo un día, de modo que no trascendió a nivel de usuarios. Además, el sistema tenía "redundancia", es decir que varias máquinas se sustituían entre sí y Otro caso muy distinto fue el de la red telemática uruguaya Chasque, cuyo sistema permaneció fuera de servicio durante un mes tras el "estallido" de una "bomba lógica". A nivel periodístico se barajaron tres hipótesis: un ataque a través de la red, un error del equipo técnico, o la existencia de una infidencia en cuanto a las claves de acceso.

Roberto Bissio, director del Instituto del Tercer Mundo, responsable de Chasque, y Magela Sigillito, coordinadora de la red, rechazaron la eventualidad de una impericia. Ambos defendieron la capacidad técnica de su personal y los altos niveles de seguridad del sistema, y afirmaron que había evidencias de un ataque premeditado mediante programas no autorizados, que también había afectado los respaldos. Como consideraron prioritario dedicarse a restablecer el servicio, dejaron de lado el rastreo del culpable, aunque en dos oportunidades previas (1995 y 1996) Chasque había detectado hackers, declaró Bissio a BRECHA. En ambas se inició proceso judicial y se aportaron las pruebas del caso.

Barreneche, que actuó como asesor externo de Chasque en noviembre de 1996, un mes antes de la caída del sistema, considera que en ese momento Chasque no tenía gente totalmente capacitada para las funciones de administrador o supervisor del sistema. En Chasque todo pasa por una única máquina, un "punto singular de fractura": si se rompe el sistema cae todo. El consultor aventuró también la hipótesis de que las denuncias penales previas de Chasque contra hackers y la actuación de sus técnicos como peritos en los juicios pudieron haber irritado a la cofradía internacional de "piratas". "Fue un ataque muy sofisticado, de gente que conocía bien el sistema, que a su vez es replicado en universidades e institutos de investigación de todo el mundo. Mucha gente los conoce al dedillo."

Gonzalo Varalla, coordinador técnico de Chasque, sostiene que "no existe una estrategia para detectar hackers. Está lleno de ejemplos en que nunca se supo quiénes eran. Más fácil es saber qué hicieron. Si cuando se detecta el intento de intrusión se suspende el sistema, se lo congela, seguramente se puede averiguar qué pasó. La metainformación que se conserva se vuelve a generar y se compara con la información nueva: en ese caso hay altísimas posibilidades de saber si se modificó algo o no, y en qué lugar. Mucho más difícil es detectar quién fue, y si se logra es por impericia del hacker".

Cuando Chasque fue atacado, Varalla y Bissio intentaron restablecer los backups que se realizan todos los días como parte de una política convencional de respaldos. Pero al hacerlo el sistema se borraba ante sus propios ojos, cuando sólo ellos estaban conectados. Los demás aparatos de comunicación estaban apagados y no había cómo acceder al servidor más que por el teclado. "No sabemos en qué momento pusieron ese programa", dijo Sigillito. "Pudo haber sido hace cuatro o cinco años, no teníamos la garantía de que no volviera a provocar la caída del sistema. Por eso decidimos no recurrir a los respaldos para reconstituir el sistema, sino usar los programas originales y cantidad de programas de uso libre se bajaron de la red."

Varalla explica la acción del hacker como una escalada, que se inicia cuando el intruso accede al sistema por medio de la clave de un usuario. Desde allí va progresando por la vía del conocimiento, a veces fino y detallado, de los programas de seguridad a los que los usuarios legítimos tienen acceso, y abriendo "puertas" sucesivas. Hasta llegar a la máxima prioridad, la clave del superusuario, y tener la posibilidad de hacer absolutamente todo lo que se le ocurra en un sistema.

La metodología habitual de los intrusos consiste en colocar sniffers -onomatopeya de oler-, un tipo de programa muy difícil de detectar. Los sniffers recogen todos los paquetes que pasan por la red y revisan su contenido para ver si llevan la clave del usuario. De repente capturan el password de un usuario con más prioridades, y pasan a trabajar a otro nivel. Allí comienza la escalada.

UNIVERSIDAD CONTRATA HACKERS. En Uruguay, una red académica (la RAU) conecta las distintas facultades e institutos de la Universidad de la República a los numerosos centros privados de enseñanza, institutos de investigación como el Latu y también al Poder Legislativo y los diversos ministerios. Se estiman entre 5.000 y 7.000 los usuarios de esta red, dependiente del Servicio Central de Informática de la Universidad de la República (Seciu). "Internet es como si la puerta de tu casa diera a todas las casas del universo. No sos vecino de algunos, sos vecino de todos. Cualquiera puede saber que estás ahí e intentar romper tu seguridad. Hay gente que es muy capaz para eso, tiene tiempo, y puede intentarlo", comenta a BRECHA el ingeniero Luis Castillo, integrante del Seciu. "La seguridad es un problema de una evaluación de los límites entre tener ciertas libertades y no tenerlas", señala.

En la RAU ha habido intrusos en varias oportunidades. Hasta el momento no hubo daños, los ingresos fueron detectados por una política de observación permanente. "A un intruso lo agarramos porque quería ejecutar un programa a través del correo electrónico con una clave. Como teníamos el sistema bloqueado, ese correo rebotó y empezamos a analizar por qué. No lo hubiéramos podido hacer de haber estado distraídos. La vigilancia debe ser permanente. Los intrusos tratan de borrar sus huellas, de la misma manera que lo hace un ladrón que entra a una casa", señala. "Acá se trata de evitar que queden registrados los logs", los registros que deja el sistema sobre tamaño de archivos, modificaciones y errores y que permiten buscar posibles fallas de seguridad. En general sistemas multiusuario como el Unix registran este tipo de movimientos. Por ejemplo si hubo repetidos intentos de acceso a una cuenta con error de p En la Universidad hay decenas de personas que trabajan en redes y seguridad. Se hacen cursos para mostrar en qué puntos hay que tener cuidado.

Los hackers son un buen banco de prueba para los sistemas de seguridad. A nivel mundial, es muy común que intrusos que han logrado entrar en sistemas de una empresa terminen siendo contratados por ésta como asesores. La Universidad uruguaya no es la excepción: hackers locales trabajan con independencia del equipo de administración para tratar de romper la seguridad del sistema. "Es como si uno contratara a una empresa de seguridad: tiene que tener confianza en ella, porque ellos saben mejor que nadie cómo quebrar las defensas."]]>
http://www.zonavirus.com/articulos/medidas-inmediatas-de-seguridad.asp http://www.zonavirus.com/articulos/medidas-inmediatas-de-seguridad.asp Articulos Wed, 16 Dec 2008 19:30:56 GMT
<![CDATA[Acerca de la criptografía]]>

La protección de la información se lleva a cabo variando su forma. Se llama cifrado (o transformación criptográfica) a una transformación del texto original (llamado también texto inicial o texto claro) que lo convierte en el llamado texto cifrado o criptograma. Análogamente, se llama descifrado a la transformación que permite recuperar el texto original a partir del texto cifrado.

El objetivo de la criptografía es el de proporcionar comunicaciones seguras (y secretas) sobre canales inseguros. Ahora bien, la criptografía no es sinónima de seguridad. No es más que una herramienta que es utilizada sobre la base de mecanismos de cierta complejidad para proporcionar no solamente protección, sino también garantizar que haya confidencialidad. Surgió históricamente por la necesidad de esconder información a los enemigos durante las batallas que se realizaban desde tiempos inmemoriales, hoy en día estas batallas se nos suelen presentar al transitar datos en Internet. En la actualidad, la Criptografía es la herramienta fundamental para el desarrollo y estabilidad del comercio electrónico.

Desde la antigüedad hasta la era actual, los mensajes cifrados han jugado un papel destacado en la Historia. Tanto en la milicia, diplomacia y el espionaje, constituyen la mejor defensa de las comunicaciones y datos que viajan por redes de cómputo y por Internet. Hoy en día constituyen un mecanismo de vital importancia para las transacciones de carácter financiero como los son las compras seguras en la red.

Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que un mensaje después de un proceso de transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo todo un proceso.

En los procesos de almacenamiento y transmisión de la información es de primordial importancia la seguridad. En el almacenamiento, el peligro latente suele ser el robo del soporte del mensaje o simplemente el acceso no autorizado a esa información, mientras que en las transmisiones lo es la intervención del canal.
La palabra criptología proviene de las palabras griegas krypto y logos y significa estudio de lo oculto. Una rama de la criptología es la criptografía (de krypto y graphos que significa descripción), que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.
Se entiende por Criptología el estudio y práctica de los sistemas de cifrado destinados a ocultar el contenido de mensajes enviados entre dos partes: emisor y receptor. La criptografía es la parte de la criptología que estudia como cifrar efectivamente los mensajes.
La encriptación es un conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. El National Institute of Standards and Technology de los Estados Unidos ha homologado una norma de codificación denominada DES (Data Encryption Standard ó norma de cifrado de datos).
La criptografía, de acuerdo con la Real Academia Española, es la técnica de escribir con claves secretas o de un modo enigmático. En informática se define como el arte y la ciencia de mantener seguros archivos y mensajes. Se usan los términos codificar/descodificar y cifrar/descifrar como sinónimos de encriptar/desencriptar.

Encriptar datos tiene dos principales objetivos: la confidencialidad, para mantener la información en secreto, y la integridad, para evitar que la información se destruya o sea corrompida.

El criptoanálisis es el arte y la ciencia de transgredir y decodificar un texto encriptado, sin conocer las claves de acceso. La criptología es la rama de las matemáticas relativa a la criptografía y el criptoanálisis.

El sistema de mercado capitalista ha transformado el valor de uso con el que inicialmente surge Internet en valor de cambio. Nuestra identidad se convierte en nuestro propio aval, la persona en gran medida se convierte en dinero. Desde que esto sucede, surge la necesidad urgente de la criptografía para proteger los datos confidenciales.

Arnoldo Moreno, Asesor Independiente en Temas de Seguridad Informática]]>
http://www.zonavirus.com/articulos/acerca-de-la-criptografia.asp http://www.zonavirus.com/articulos/acerca-de-la-criptografia.asp Articulos Wed, 16 Dec 2008 19:25:35 GMT
<![CDATA[Firma digital y certificados digitales]]>
Primero consideremos que existe la necesidad de comunicación entre dos entes, por ejemplo dos personas que están en dos países diferentes, por lo tanto una de las mejores formas de comunicación es por Internet. Uno de los problemas más sentidos es ¿cómo saber que efectivamente la persona con quien me estoy comunicando es precisamente la que dice ser?. Este problema lo llamaremos el problema de verificación de Identidad o la autenticación.

Veamos como se ha resuelto este problema en la práctica. Por ejemplo, si dos personas se ven en la calle y éstas ya se conocen anteriormente, simplemente se saludan con sus nombres, esto es cada una de ellas verifica la identidad de la otra visualmente y aceptan que es la persona que ya conocen. La práctica dice que es muy improbable que haya equivocación, salvo casos muy raros, cómo que haya dos personas muy parecidas, que tenga la misma apariencia, en fin, casos que en general no ocurren. Ahora por ejemplo hay dos personas que si se conocen pero que no se ven, por ejemplo que esta una del lado de una puerta y la otra del otro lado, ¿cómo pueden reconocerse? Por ejemplo una de ellas puede preguntar por el nombre de otra y reconocer su voz, quizá preguntarle por algo de su familia que sólo ellos conocen, una vez que estos quedan satisfechos por las respuestas aceptan que la identidad de la otra persona es quien dice ser.

Un caso más complicado es por ejemplo cuando dos personas tienen que validar la identidad pero no se conocen anteriormente. Por ejemplo si una persona va a recoger un boleto de avión a una agencia de viajes y tiene que acreditar si identidad, digamos que el boleto esta a nombre de Jesús Angel, el empleado de la agencia de viajes acepta la identidad de quien dice ser Jesús Angel si cumple ciertos requisitos, por ejemplo si le muestra una identificación oficialmente válida (el pasaporte por ejemplo para casi todo el mundo), el empleado compara la foto de la identificación con la apariencia del portador y decide si acepta que quien es portador es realmente Jesús Angel si la foto es parecida al portador.

Los anteriores ejemplos son muy frecuentes en la vida diaria, de esa manera se pueden aceptar o rechazar la identidad de una persona. Por ejemplo en una escuela al hacer un examen, en el aeropuerto al documentar el viaje, al solicitar un tramite oficial, en fin.

Existe otra circunstancia donde es necesario verificar la identidad, en este casi en general es necesario quedarse con un comprobante de tal verificación, es el caso por ejemplo sí quiero cobrar un cheque, el cajero del banco generalmente pide la identificación oficial y posteriormente una vez comprobada la identidad visual, pide que este cheque este firmado. Este proceso entendido por todos ha sido una forma tradicional de tener un comprobante legalmente aceptado para comprobar a posteriori que yo efectúe esa transacción.

La firma tradicional o de cualquier otro nombre que se le conozca tiene varias características, la principal de ellas es que es aceptada legalmente, esto quiere decir que si alguna persona firmó un documento adquiere tanto los derechos como las obligaciones que de él deriven, y si estas obligaciones no son acatadas el portador del documento tiene el derecho de reclamación mediante un litigio. La autoridad competente acepta las responsabilidades adquiridas con sólo calificar a la firma como válida.

Como en las situaciones donde es necesario verificar la identidad son análogas al último escenario. Nos dedicaremos a estudiar a la firma como elemento que sirve para demostrar la identidad.

Podemos resumir que existen dos procedimientos importantes, el primero el proceso de firma, que es el acto cuando una persona firma manualmente un documento. Y el proceso de verificación de la firma, que es el acto que determina si una firma es válida o no.

Por otro es importante hacer notar que la firma comprueba la identidad de una persona, de tal modo que así se sabe quién es la persona quien firmó, y que esta persona no puede negar las responsabilidades que adquiere en un documento firmado.

Ahora describamos un poco más los puntos anteriormente mencionados.

Proceso de Firma: este proceso es muy simple y consiste sólo en tomar un bolígrafo y estampar, dibujar o escribir garabatos en un papel. En general este garabato debe ser el mismo y es elegido a gusto de la persona. Se usa como una marca personal. Es importante mencionar que por una lado lo que identifica a la persona quien firma (quien hace el garabato) es la forma misma de la firma, pero también características de escritura, como la velocidad de escritura, la presión que se aplica al bolígrafo, etc.

Proceso de verificación: existen en general dos métodos de verificación de la firma, uno es el más usado y simple, que es el visual, esté método lo aplica cualquier cajero al pagar un cheque, o al efectuar un pago con tarjeta de crédito. En muchos casos la firma es rechazada por no pasar este método, sin embargo legalmente no es suficiente el método visual. El método legalmente definitivo es el peritaje de la firma en laboratorio, que consiste en verificar a la firma independientemente de la forma, tomando en cuenta otras características como la presión de escritura, la velocidad de escritura, etc. El conjunto de estas propiedades son propias de cada país y sus leyes. Recalcamos que el resultado es tomado como definitivo, legalmente.

Por otra parte hacemos notar que con la firma queda resuelto legalmente el problema de la autenticidad o el de comprobar la identidad de una persona.

Y de la misma manera el problema que podría aparecer sí una persona rechaza ser el autor de una firma es también resuelto con los métodos anteriores, al menos legalmente.

Es importante hacer notar que la firma frecuentemente se encuentra asentada en un documento de identidad oficialmente válido, como el pasaporte, la credencial de identidad, el permiso de conducir un automóvil, y otros.

Antes de continuar es bueno mencionar algunos conceptos necesarios para explicar lo que sigue. Particularmente sobre la criptografía. La criptografía como ciencia, estudia los problemas básicos de la seguridad en la transmisión de la información por un canal inseguro. La criptografía se divide en criptografía simétrica y criptografía asimétrica. La criptografía simétrica resuelve el problema de la confidencialidad y usa algoritmos como TDES y AES para transmitir información cifrada, y que solo con una única clave simétrica puede leer el contenido de la información. Esta clave la llamaremos clave simétrica y tiene una en general una longitud de 128 bits. El problema aquí es que antes de realizar la conexión segura es necesario que ambos lados tengan la misma clave simétrica. La criptografía asimétrica consiste en algoritmos basados en problemas de un solo sentido, es decir que por un lado sea muy fácil realizarlo, pero la inversa sea difícil de realizarlo, como es problema de la factorización entera, es fácil realizar el producto de dos números pero es difícil factorizar un número producto de dos números primos grandes. En este caso tenemos dos claves en cada caso que se le asocian a una entidad, un usuario por ejemplo. Una clave pública que sirve para cifrar información y solo quien tiene la clave privada asociada a esta clave pública puede descifrar el mensaje. Esto es usado para intercambiar claves simétricas. Por otra parte con la clave privada se firman documentos y se verifica la firma con la clave pública.

Es claro que la clave pública puede ser conocida por cualquier persona, sin embargo la clave privada es solo conocida por el dueño a quien se le asociaron el par de claves. La clave privada debe de guardarse de manera confidencial, ya sea en su computadora personal, en su PDA, en un Smart Card o algún dispositivo personal.

En la práctica la criptografía simétrica y asimétrica se usan conjuntamente. La simétrica para intercambiar grandes volúmenes de información por su rapidez. Y la asimétrica para el intercambio de las claves simétricas y la firma digital.

Con todo lo anterior ya es muy fácil definir los conceptos de firma digital y de certificado digital.

Firma digital: es un número natural, de mas o menos 300 dígitos si se usa el sistema RSA, que tiene las mismas propiedades que la firma convencional. Es decir es posible asociar un número único a cada persona o entidad, existe un método de firma y un método de verificación de la firma. Esta firma digital resuelve satisfactoriamente el problema de autenticación y no rechazo.

Certificado Digital: es un archivo de aproximadamente 1k de tamaño que contiene, primero los datos del propietario, después su clave pública y la firma digital de una autoridad competente. Cuando una persona solicita un certificado digital, se generan su par de claves, la pública y la privada. La clave pública viene en el certificado digital explícitamente. La clave privada queda en custodia del propietario del certificado. El tercer elemento importante que tiene el certificado digital es la firma digital de una autoridad certificadora quien esta como aval de que los datos corresponden al propietario. El certificado digital queda muy parecido entonces a un documento oficial de identificación como un pasaporte o una licencia de conducir.

Ahora hagamos las siguientes importantes anotaciones:

Otra importante característica del certificado digital es que contiene además de lo ya mencionado, el nombre de los algoritmos que se usan para la firma digital.

La firma convencional es usada cuando la comunicación es personal, si esta comunicación fuese por ejemplo por teléfono no es posible usar la firma convencional. La firma digital esta precisamente diseñada para poder ser usada a grandes distancias, y principalmente cuando esta comunicación esta hecha por dos computadoras e Internet, además puede ser usada por muchos dispositivos electrónicos.

Cabe también mencionar que aunque la firma convencional puede ser enviada vía fax o por un documento que copie el garabato, ésta no es válida legalmente. Esta firma convencional se usa solo por conveniencia de alguna corporación o institución, por ejemplo al usar un sello que estampa la firma de algún ejecutivo, es usada sólo por la rapidez que representa usarla, pero legalmente no es válida. Sólo es válida aquella que es derivada del puño y letra de la persona. Por su parte la firma digital garantiza ser mejor que la convencional y seria de gran beneficio si esta tuviese validez legal.

Quizá la mayor diferencia entre la firma convencional y la firma digital es que la primera en su método de verificación existe una gran probabilidad de error, según algunos hasta del 20%, y en el caso de la firma digital, este error es inapreciable. Es una fuerte razón para que la firma digital tenga valor legal.

Es prudente mencionar que tipos de firma y certificados hay.

Primero veremos que tipos de firma digital

El método más usado para firmar digitalmente es el conocido como RSA, lo importante de este método es que es el más usado actualmente y por lo tanto es conveniente usarlo para poder ser compatible. Para que sea seguro la longitud de sus claves (una pública y otra privada) debe de ser de 1024 bits, es decir un número de un poco más de 300 dígitos.

Otro método reconocido para firma digital es el llamado como DSA que es oficialmente aceptado para las transacciones oficiales en el gobierno de USA. Este método usa también claves del mismo tamaño que RSA, pero esta basado en otra técnica. Aún así, sea podido mostrar que es casi equivalente en seguridad a RSA.

Una tercera opción es el método que usa curvas elípticas, este método tiene la ventaja a los dos anteriores a reducir hasta en 164 bits, es decir como 45 dígitos las claves, manteniendo la misma seguridad. Por lo que es más propio para ser usado donde existen recursos reducidos como en Smart Cards, PDAs, etc. Actualmente este método se ha integrado como el reemplazo oficial de DSA para el gobierno de USA.

Entre los posibles ataques a los anteriores métodos esta la posible remota construcción de una computadora cuántica, esta podría efectuar una cantidad tan grande de cálculos al mismo tiempo que podría romper los sistemas anteriores, incluso ya existen estos algoritmos que romperían los sistemas. Sin embargo ya existe otro método de forma que aún con la computación cuántica no existe aún algoritmo que pueda romperlos. Este sistema es que esta basado en lattices (retículas), se conoce como NTRU (Number Theory Research Unit) y entre otras cualidades es más eficiente que RSA.

Existen aún más métodos para firmar, incluso algunos métodos derivados de las anteriores técnicas, sin embargo no han podido tener el impacto de las anteriores, de hecho puede crearse un método de firma para un caso particular.

Ahora veamos la forma de certificado digital

En la actualidad tenemos un formato (estándar) que se ha extendido casi para todas las aplicaciones, este es el llamado X.509. Este formato contiene los datos del poseedor del certificado, la clave pública del propietario, y la firma de una autoridad certificadora. La mejor propiedad del formato X.509 es que contiene el mínimo necesario de información para poder realizar muchas transacciones, principalmente comerciales y financieras. Sin embargo para otras aplicaciones puede ser un poco robusto.

Finalmente hagamos la siguiente conclusión

Un certificado digital, es un archivo que contiene una clave pública y su poseedor una clave privada, con la clave privada podemos firmar cualquier documento, con la clave pública es posible verificar la firma e intercambiar información de forma confidencial, particularmente una clave simétrica.

Para poder obtener un certificado digital es necesario tener un software que genere estos certificados y que nos proporcione ya en formato X.509, para ser compatible. Podemos ver un certificado digital por ejemplo si nos conectamos a un sitio por Internet por ejemplo con los populares browsers Netscape o Explorer y hacer click en el icono del candado, a partir de ahí podemos llegar a ver el certificado, siempre y cuando este candado este cerrado. La comunicación de un browser con un servidos se lleva a cabo por medio del protocolo SSL que puede funcionar con al menos un certificado digital.

Como siguiente paso para entender lo que es un certificado digital y la firma digital pueden por ejemplo revisar el artículo Compras Seguras por Internet que no es más que un ejemplo de SSL usando un certificado digital]]>
http://www.zonavirus.com/articulos/firma-digital-y-certificados-digitales.asp http://www.zonavirus.com/articulos/firma-digital-y-certificados-digitales.asp Articulos Wed, 16 Dec 2008 19:24:26 GMT
<![CDATA[Virus en linux]]>
Hace no mucho tiempo que algunos de los principales fabricantes de software antivirus anunciaron la aparición del primer virus que infecta tanto aplicaciones que ejecutan en sistemas Windows como en LINUX. El virus, que desde el principio fue catalogado de poco peligro, es conocido como W32.Winux, Linux.Winux o W32/Lindose y se transporta en archivos ejecutables tanto de Windows como de Linux, y al ejecutarse una aplicación infectada se difunde a otros archivos ejecutables en el mismo directorio del sistema de archivos. Este virus de origen Checo, a diferencia de otros virus como Melissa o Loveletter no intenta difundirse a través del correo electrónico.

La mayoría de los virus que conocemos son para los sistemas operativos de Microsoft. Pero ¿qué sucede con otros sistemas operativos como el UNIX? Es común creer que no existen virus o troyanos en el Sistema Operativo UNIX, pero ¿Qué tan válida es esta afirmación?

Para quienes no conocen mucho del sistema operativo UNIX, podemos introducirlos en el tema señalando que este se ha transformado en el sistema operativo de uso común para ambientes multiusuarios y heterogéneos debido a su flexibilidad en comunicaciones, adaptación a diferentes arquitecturas y capacidad de integración.

Contrariamente a lo que todo mundo cree, la estructura de los programas ejecutables en estos sistemas los hacen susceptibles a ser atacados por virus informáticos. Los archivos ejecutables de UNIX tienen tres secciones que los virus pueden atacar: el header (cabecera), el segmento de texto y el segmento de datos. De hecho los virus pueden presentarse dada la característica de requerir paginación en este ambiente. El requerimiento de paginación se usa en la mayoría de estos sistemas, y es claramente el requerimiento de que los programas ejecutables se ajusten a algún múltiplo del tamaño de la página, generalmente 1024 bytes. Para que un archivo sea múltiplo de 1024, se le agregan nulos al final del segmento de texto. Ese es el lugar donde un virus puede insertarse muy fácilmente. Además si un virus se copia en esta zona, el tamaño del archivo permanecerá inalterado.

Antiguamente los ejecutables de este sistema contenían todo el código e inicializaban los datos por proceso, las nuevas versiones agregan una posibilidad distinta llamada "Bibliotecas Compartidas". Estas "bibliotecas compartidas" funcionan así. El sistema guarda un índice de las rutinas que el programa utiliza, y las carga a medida que este las requiere, y esta biblioteca puede ser utilizada por distintos programas. Si bien esta nueva característica reporta muchas ventajas, también ofrece una buena oportunidad para los creadores de virus. Aunque todavía no existe aún ningún virus que aproveche esta característica, las "bibliotecas compartidas" darían la posibilidad de infectar este ambiente de trabajo sin necesidad de atacar a cada archivo en particular. Con solo colocar código corrupto en una biblioteca compartida, dicha biblioteca activaría el virus cada vez que esta sea cargada en los diferentes programas.

El que haya muchos más virus informáticos, troyanos, gusanos y puertas traseras en ambiente Windows se debe mucho más a que la mayoría de los creadores de virus lo conocen más. Podemos aventurarnos a decir que, en la medida en que los sistemas UNIX se hagan más accesibles a un mayor número de usuarios, veremos aparecer más y más virus informáticos sobre esta plataforma.

Windows es vulnerable, no lo puede negar nadie. Pero no es sólo que sea más vulnerable que otros sistemas, que en cierta medida lo es, aunque una computadora con Windows NT o 2000 con todas las protecciones y políticas de seguridad correctamente establecidas es tan segura como una máquina LINUX bien protegida. Lo que pasa es que los sistemas de Microsoft son los más utilizados, por lo que es para los que se encuentran más fallos. Cuando miramos el número de virus en UNIX, pues sí, es muy reducido. La gente que programa virus lo que pretende es hacer daño, por lo cual se concentran en el sistema más extendido.

Arnoldo Moreno, Asesor Independiente en Temas de Seguridad Informática]]>
http://www.zonavirus.com/articulos/virus-en-linux.asp http://www.zonavirus.com/articulos/virus-en-linux.asp Articulos Wed, 16 Dec 2008 19:22:41 GMT
<![CDATA[Virus y mensajería]]>
Los virus informáticos (virus, troyanos o backdoors) se pueden transmitir de varias formas: a través de mensajes de correo electrónico, en disquetes y, cada vez más a menudo, a través de aplicaciones de mensajería como MSN Messenger y el ICQ

Además de la evidente pérdida de productividad provocada por los programas de mensajería instantánea en las empresas y corporaciones, ahora se une la amenaza de los virus informáticos. Especialistas de diversos países han advertido a las compañías de que el aumento en el uso de servicios de mensajería instantánea facilita los ataques víricos así como la intercepción de mensajes.

Si esta tecnología se vuelve cada vez más utilizada (como lo es hoy en día el correo electrónico), ciertamente veremos multitud de nuevos gusanos". Muchas instituciones han prohibido el uso del software de mensajería instantánea debido al miedo a que mensajes infectados logren evadir las medidas de seguridad así como por el descenso en la productividad de los empleados.

Se tienen casos típicos como el del gusano W32/Hello.Worm que constituye un ejemplo ya clásico de virus que se transmite a través de MSN Messenger. Este consiste en recibir un mensaje instantáneo del tipo "Tengo un archivo para ti. Es realmente divertido" y una invitación donde se nos pide que aceptemos un archivo llamado Hello.exe.

Si usted es un usuario asiduo de servicios de mensajería. Llámese MSN Messanger, Yahoo Messanger, AOL, etc. Es el momento de reflexionar acerca de ciertas prevenciones mínimas a tomar en cuenta al hacer uso de estos:

1.- Debe saber con seguridad quién le está transfiriendo archivos y de qué archivos se trata antes de aceptarlos.
2.- Ejecute un programa antivirus en todos los archivos recibidos para asegurarse de que no estén infectados.
3.- Asegúrese de que el programa antivirus esté actualizado. Diríjase al sitio Web de la empresa fabricante del programa antivirus o póngase en contacto con ellos para obtener más información.
4.- Haga copias de seguridad de los datos del disco duro regularmente.
5.- Mantenga al día todas la actualizaciones de Seguridad de Microsoft para todos y cada uno de sus programas.


Arnoldo Moreno, Asesor Independiente en Temas de Seguridad Informática]]>
http://www.zonavirus.com/articulos/virus-y-mensajeria.asp http://www.zonavirus.com/articulos/virus-y-mensajeria.asp Articulos Wed, 16 Dec 2008 19:21:29 GMT
<![CDATA[Diferencias entre un router y un filtro de paquetes]]>
Si esta colocando un acceso controlado a la red lo primero que debe tener en cuenta es tener un punto único de acceso a Internet, de esta manera se le facilitara enormemente la labor de administración y control de los recursos a que tiene acceso tanto su organización como los visitantes externos.

Cual es entonces la diferencia entre un filtro de paquetes y un router normal, empecemos por estudiar las funciones de un router:

· Lee el destino del paquete y verifica la ruta disponible para su envió.
· Busca la mejor ruta para entrega basado en una serie de reglas predeterminadas.
· Envía el paquete por el camino que mas se ajuste a las reglas internas.

Que es lo que hace diferente un filtro de paquetes:

· Sigue las mismas reglas que el anterior, además,
· Verifica el origen de los paquetes contra una lista de sistemas peligrosos.
· Permite el paso de conexiones con puertos PRE-establecidos. (Ej.: FTP)
· Además verifica otra serie de reglas de seguridad preestablecidas.

Por lo anterior el primer paso para estableces una red segura es la colocación de un filtro de paquetes que permita controlar los que acceden los usuarios internos y externos de nuestra red.

Porque no confiar únicamente en un sistema de filtro de paquetes y dejar todo el trabajo de ruteo al mismo? Es la pregunta que surge inmediatamente cuando se esta creando este sistema por primera vez, la respuesta es sencilla y compleja a la vez, la parte simple es por desempeño, el desempeño de un filtro de paquetes por la cantidad de información que tiene que revisar es mucho mas bajo que un router sencillo, además de lo anterior la parte compleja tiene que ver con la seguridad misma de la red ya que en el momento de verse comprometido el filtro de paquetes se vería comprometida toda la Intranet.


Una recomendación final no confié únicamente en un filtro de paquetes como única defensa, siendo este el primer paso para la implantación debe ser reforzado en próximos artículos hablaremos mas al respecto.]]>
http://www.zonavirus.com/articulos/diferencias-entre-un-router-y-un-filtro-de-paquetes.asp http://www.zonavirus.com/articulos/diferencias-entre-un-router-y-un-filtro-de-paquetes.asp Articulos Wed, 16 Dec 2008 19:20:29 GMT
<![CDATA[¿que es frame relay?]]>
Historia de Frame Relay
La convergencia de la informática y las telecomunicaciones está siendo una realidad desde hace tiempo. Las nuevas aplicaciones hacen uso exhaustivo de gráficos y necesitan comunicaciones de alta velocidad con otros ordenadores conectados a su misma red LAN, e incluso a redes LAN geográficamente dispersas.
Frame Relay surgió para satisfacer estos requisitos.

Ahora, el mercado demanda un mayor ahorro en los costes de comunicaciones mediante la integración de tráfico de voz y datos.

Frame Relay ha evolucionado, proporcionando la integración en una única línea de los distintos tipos de tráfico de datos y voz y su transporte por una única red que responde a las siguientes necesidades:

· Alta velocidad y bajo retardo
· Soporte eficiente para tráficos a ráfagas
· Flexibilidad
· Eficiencia
· Buena relación coste-prestaciones
· Transporte integrado de distintos protocolos de voz y datos
· Conectividad "todos con todos"
· Simplicidad en la gestión
· Interfaces estándares

Acuerdos de implementación
En 1988, el ITU-TS (antiguo CCITT) estableció un estándar (I.122), que describía la multiplexación de circuitos virtuales en el nivel 2, conocido como el nivel de "frame" (trama). Esta recomendación fue denominada Frame Relay.
ANSI tomó lo anterior como punto de partida y comenzó a definir estándares que iban siendo también adoptados por el ITU-TSS (CCITT).

- Estándares
ITU/TSS ANSI
-------------------- ---------------
Descripción del Servicio 1.233 T1.606
Transferencia de Datos 0.922 T1.618
Señalización 0.933 T1.617
Congestión I.370 T1.606
Interworking I.555

Se constituyó un fórum del sector, el Frame Relay Forum (del que BT, Concert y BT Telecomunicaciones son miembros) cuyo consenso se refleja en los siguientes "Implementation Agreements".

"Implementation Agreements"
----------------------------------
Acordados por el Frame Relay Forum
- User to Network
- Network to Network
- Switched Virtual Circuit
- FR/ATM Interworking
- FR Customer Network Management
- FR/PVC Multicast Service
- FR ATM/PVC Service Interworking
- Data Compression over FR]]>
http://www.zonavirus.com/articulos/que-es-frame-relay.asp http://www.zonavirus.com/articulos/que-es-frame-relay.asp Articulos Wed, 16 Dec 2008 19:07:19 GMT
<![CDATA[¿que hacer si detecto un virus desconocido?]]>
Ante todo hemos de distinguir dos tipos de "víctimas" distintas: los usuarios domésticos, con tan sólo un ordenador en su hogar y los administradores de sistemas de una red con varios o cientos de máquinas. La actuación lógicamente varía de uno a otro caso, pero ante todo la regla de oro es calma y tranquilidad. Hay que actuar rápidamente, pero sin dejarse llevar por el pánico.
Usuario doméstico
En esta entrega explicaremos la actuación que debe seguir un usuario doméstico para evitar que la actuación de un virus instalado en su ordenador termine en catástrofe. El primer paso es, con toda lógica, identificar que tenemos un virus en el sistema. El usuario debe tener en cuenta los factores que pueden indicar la presencia de un virus. Debemos distinguir dos fases: por un lado la presencia de un virus en estado de latencia y, por el otro, una vez que éste ha puesto en marcha su efecto o "payload". En el segundo de los casos parece lógico que los efectos serán visibles y que el usuario puede con cierta facilidad detectar que se trata de un virus: mensajes en la pantalla, efectos gráficos o, en el peor de los casos, pérdida de datos, son efectos habituales de los virus.

Reconocer un virus durante la fase en la que permanece latente, infectando de forma sigilosa nuestro sistema es, sin duda, la que nos puede evitar desagradables sorpresas. Debemos de estar atentos ante cualquier actividad sospechosa que pueda presentarse en nuestro quehacer diario. Uno de los factores que pueden delatar la presencia de virus son el aumento del tamaño de los ficheros, señal de que pueden haber sido contagiados por adjuntarse a ellos un virus. También una fecha inusual o una hora imposible -por ejemplo tener más de 59 segundos en un reloj o fecha-, es otro factor que puede delatarnos su presencia, ya que muchos utilizan este tipo de marcas para conocer qué ficheros han sido ya infectados.

En el caso de los documentos, deberemos evitar en todo momento el uso de macros, a menos que sea imprescindible. Cuando abrimos un documento, que sabemos a ciencia cierta que no contiene macros, un aviso de la aplicación indicando lo contrario nos debe alertar de la presencia del virus.

Otros efectos colaterales de los virus, como son el bloqueo del sistema, errores a la hora de ejecutar programas, reducción del espacio del disco duro o la memoria, se consideraban indicios casi indudables de presencia de virus en los sistemas MSDOS. Sin embargo, en Windows las causas pueden ser otras bien distintas, por lo que no son concluyentes, aunque deben hacernos sospechar y seguir observando para encontrar más evidencias. Lentitud del ordenador, programas que dejan de funcionar adecuadamente, archivos duplicados que aparecen de repente o que el ordenador se bloquee continuamente o no llegue a arrancar, son buenas pistas que debemos observar detenidamente.

Si el efecto no ha atacado a nuestros archivos directamente, o si la pérdida ha sido parcial, deberemos recoger muestras de posibles ficheros infectados. Recordemos que, en la mayoría de las ocasiones, pueden ser ficheros ejecutables o documentos, sin olvidar otro tipos de virus como los de boot, aunque con la entrada de Windows han disminuido.

Si el efecto ha sido causado mientras trabajábamos con un documento, por ejemplo Word, deberemos intentar enviar al laboratorio de virus el mismo documento o, en su defecto, algún otro del mismo formato y que hayamos utilizado recientemente. En el caso de que el efecto se haya producido al ejecutar un programa o al iniciar el sistema, seguramente estamos ante un caso de infección por virus "binario". A la hora de elegir la muestra, y al igual que con los documentos, intentaremos que sea el mismo fichero con el que se produjo el efecto al ejecutarlo.

Por desgracia, puede ocurrir que el virus haya destruido toda la información de nuestro disco duro. En tal caso, debemos acudir a los discos que hayamos utilizado recientemente, donde deberemos buscar algún documento o ejecutable que pudiera haber sido infectado.

Estas son algunas indicaciones básicas y generales a la hora de reportar una muestra del virus desconocido. No obstante, una llamada al servicio técnico de la casa antivirus nos asegurará la forma de actuación correcta de la mano de un técnico especializado.]]>
http://www.zonavirus.com/articulos/que-hacer-si-detecto-un-virus-desconocido.asp http://www.zonavirus.com/articulos/que-hacer-si-detecto-un-virus-desconocido.asp Articulos Wed, 16 Dec 2008 18:40:52 GMT
<![CDATA[Virus y troyanos]]>
El objetivo de los virus, la mayoría de las veces es destructivo, pero no siempre. En ocasiones son obras maestras de la programación, que persiguen el reto de aprender o de demostrar los fallos de seguridad, de sistemas operativos o Internet. Programados en ensamblador (código de máquina) u otros lenguajes de alto nivel, los virus son cada vez más potentes y afectan a más archivos, como es el caso de el OUTLOOK.PDFWorm, el primer gusano que se presenta en un archivo PDF (Portable Document Format), el conocido formato de Adobe Acrobat. Aunque claramente, este último en la actualidad puede considerarse como un virus de laboratorio encaminado más a ser una prueba de concepto.

Cuando un virus comienza su infección, entra en acción el código, que dependiendo de su programación, será más o menos destructivo, provocando problemas al sistema informático del usuario. Se comportan a veces de forma similar a los biológicos, aunque hay una diferencia muy clara. Los virus informáticos siempre se introducen en el sistema cuando el usuario los ejecuta. Por lo tanto si tenemos un antivirus actualizado y nos abstenemos de abrir archivos de procedencia sospechosa, desconocida, podemos estar a salvo de estos, por lo menos en un porcentaje muy alto. Los biológicos es distinto, todos sabemos que nos podemos cuidar perfectamente y por el simple echo de respirar aire acondicionado contaminado nos puede entrar un virus. Pero en los creadores de estos programas informáticos víricos, en ocasiones, podemos encontrar obras de "ingeniería social" que propician que el usuario ejecute un virus sin prácticamente darse cuenta, por ejemplo al recibir un correo de una persona conocida diciéndonos Hola cómo estás... te mando esto para tus comentarios, tenemos la situación del conocido gusano Sircam.

Ahora bien, un troyano es un programa que crea una puerta trasera (es decir proporciona la posibilidad de un acceso no autorizado) al equipo de cómputo de la víctima, de tal forma que le abre un puerto (o canal de comunicación) por donde se puede acceder a su sistema. Como tales, suelen encontrarse pegados a otros programas mediante diversas utilidades específicamente diseñadas para ello, y ocultando su función real mediante la apariencia de un programa que aparentemente funciona bien, como podría ser un simple salva pantallas.

Algunos de ellos permiten incluso realizar funciones que de otra forma no sería factible. Existe una analogía en su funcionamiento (la cual discrepa con su origen e intención) con los programas de control remoto legítimos o legales. De hecho se diferencian únicamente en el modo de instalación y en que invariablemente no aparecen en la bandeja de sistema ni en la barra de estado.

Constan de dos partes: cliente y servidor. El servidor es quien permite que los intrusos ingresen de hecho a nuestra computadora, y que tengan incluso la posibilidad de enviar nuestra dirección IP a alguna dirección de correo electrónico, a una lista de correo, al ICQ, o a un canal de IRC. Para librarnos de ellos, lo mejor es el sentido común: No aceptarles regalos a desconocidos, ni ejecutables de ninguna clase.

Un caballo de Troya (o troyano) es un programa aparentemente útil, novedoso, o atractivo que contiene funciones ocultas que permiten, por ejemplo, obtener privilegios de usuario (siempre que el programa se ejecute), suponiendo un enorme problema de seguridad. Generalmente un caballo de Troya no tiene efecto sin la colaboración involuntaria del usuario a quien va dirigido. Los caballos de Troya son normalmente instalados por los propios usuarios inadvertidamente o bien por intrusos que han obtenido acceso sin permiso al sistema a través de otros medios.

Aunque conceptualmente algunos autores consideren que no son virus como tales, estos pueden realizar acciones destructivas como algunos virus. Al constar de dos programas, un servidor y un cliente. El servidor es por ejemplo nuestro equipo (para hacernos una idea) y el cliente es quien intenta "entrar" en nuestra computadora, una vez que lo ha logrado, de acuerdo a las características de dicho troyano, bien puede borrar archivos de nuestro disco duro, formatearlo, abrir la unidad de cd-rom, realizar capturas de nuestro escritorio, de lo que tecleamos, incluso existen troyanos que "copian" el archivo .PWL que es donde el sistema Windows guarda las contraseñas y lo envían a una dirección de correo electrónico.

Estos "Caballos de Troya" suelen estar contenidos en programas ejecutables y a través del chat, por ejemplo mIRC nos pueden enviar este tipo de "programas", o a través del ICQ. Normalmente suelen quedarse residentes en memoria e introducen código en el registro de Windows para que cada vez que encendamos nuestro equipo puedan quedar activados.

Mucho es lo que se ha escrito acerca de cómo erradicar los gusanos, troyanos o backdoors de un sistema. En el caso de los usuarios caseros los consejos debieran de darse con más precaución dado que se necesita entender algo sustancial del registro de Windows y otras sutilezas. Lo único que podemos remarcar es que actualmente el trabajo preventivo es asunto de tres por lo menos. Se requiere de mantener un buen antivirus bien configurado y actualizado, tener al día todas las actualizaciones de seguridad de Microsoft y conocer aunque sea de manera básica las diversas utilerías para erradicación de los troyanos más comunes.

Para concluir, a los usuarios más experimentados les recomiendo evaluar con cuidado la utilidad del siguiente consejo:

"Procure siempre revisar qué programas son los que se encuentran en el inicio de Windows y ponga especial cuidado si estos tienen atributo de oculto y su función no tiene de entrada justificación".

Arnoldo Moreno, Asesor Independiente en Temas de Seguridad Informática]]>
http://www.zonavirus.com/articulos/virus-y-troyanos.asp http://www.zonavirus.com/articulos/virus-y-troyanos.asp Articulos Wed, 16 Dec 2008 18:30:21 GMT
<![CDATA[Puertas traseras o backdoors]]> Alan Kay

"Es extraña la ligereza con que los malvados creen que todo les saldrá bien."
Víctor Hugo.

El término es adaptación directa del inglés backdoor que comúnmente significa "puerta de atrás". A pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama de problemas que estas puedan llegar a producir. Al hablar de ellas nos referimos genéricamente a una forma "no oficial" de acceso a un sistema o a un programa.

Algunos programadores dejan puertas traseras a propósito, para poder entrar rápidamente en un sistema; en otras ocasiones existen debido a fallos o errores. Ni decir que una de las formas típicas de actuación de los piratas informáticos es localizar o introducir a los diversos sistemas una puerta trasera y entrar por ella. Estos programas no se reproducen solos como los virus, sino que usualmente nos son enviados con el fin de tener acceso a nuestros equipos a través del correo electrónico, por lo que no son fáciles de detectar y por si solos no siempre causan daños ni efectos inmediatos por su sola presencia, por lo que pueden llegar a permanecer activos mucho tiempo sin que nos percatemos de ello.

Generalmente estos programas se hacen pasar por otros, es decir, se ocultan en otro programa que les sirve de caballo de Troya para que el usuario los instale por error. Lo peor que puede pasarle cuando está en el messanger o en el ICQ no es que contraiga su PC un virus. Lo peor es que alguien instale un backdoor en su PC. Las puertas traseras son fáciles de entender. Como todo en Internet se basa en la arquitectura cliente / servidor, sólo se necesita instalar un programa servidor en una máquina para poder controlarla a distancia desde otro equipo, si se cuenta con el cliente adecuado, ésta puede bien ser la computadora de un usuario descuidado o poco informado.

Las puertas traseras (backdoors) son programas que permiten acceso prácticamente ilimitado a un equipo de forma remota. El problema, para quien quiere usar este ataque, es que debe convencerlo a usted de que instale el servidor. Por eso, si aparece un desconocido ofreciéndole algún programa maravilloso y tentador, no le crea de inmediato. Lo que están probablemente a punto de darle es un troyano, un servidor que le proporcionará a algún intruso acceso total a su computadora.

Con todo el riesgo que esto implica, hay una forma simple y totalmente segura de evitarlo: no acepte archivos ni mucho menos ejecute programas que le hayan mandado sobre todo si son de procedencia dudosa. Los programas que se clasifican como "backdoors" o "puertas traseras" son utilerías de administración remota de una red y permiten controlar las computadoras conectadas a ésta.

El hecho que se les clasifique como software malévolo en algunos casos, es que cuando corren, se instalan en el sistema sin necesidad de la intervención del usuario y una vez instalados, no se pueden visualizar estas aplicaciones en la lista de tareas en la mayoría de los casos. Consecuentemente un backdoor puede supervisar casi todo proceso en las computadoras afectadas, desinstalar programas, descargar virus en la PC remota, borrar información, entre otras muchas cosas más. Dada la complejidad de este tema, lo importante finalmente es comprender que si no se toman ciertas medidas mínimas, la información sensible que se encuentre en cualquier equipo, con el simple hecho de que tenga acceso a la red de redes (Internet) es suficiente para que pueda estar expuesto a ataques de diversa índole.

Concluimos esto, recomendando ciertas medidas básicas para estar a salvo de las puertas traseras y el delicado riesgo para la seguridad que estas representan. A saber: ç

Es recomendable asegurarnos de que cada cosa que ejecutamos esté bajo nuestro control. Una buena guía para ello es el sentido común (el menos común de los sentidos).
Procure no ejecutar programas de los que no sepamos su procedencia, tanto en anexos de correo, ICQ, messanger y descargas de Internet (ya sean vía Web o FTP).
La información nos protege. Es recomendable enterarse un poco de las noticias de virus y programas dañinos relacionados, visitando por lo menos las páginas de las distintas empresas antivirus o suscribiéndose a algunos boletines.
Es necesario instalar un antivirus y mantenerlo actualizado. En la actualidad se protege al usuario no sólo contra virus, sino también contra gusanos, programas de puerta trasera, troyanos y algunos programas maliciosos.
Es bueno tener presente que existen virus y troyanos que pueden aparentar ser amigables (una simple tarjeta de San Valentín), o que provienen de gente que conoces (como es el caso del gusano Sircam). Siendo así, no confíes en ningún programa ni en nada que recibas hasta no revisarlo con el Antivirus.
Mantenga al día todas las actualizaciones de seguridad de Microsoft, para todas y cada una de las distintas aplicaciones.]]>
http://www.zonavirus.com/articulos/puertas-traseras-o-backdoors.asp http://www.zonavirus.com/articulos/puertas-traseras-o-backdoors.asp Articulos Wed, 16 Dec 2008 18:29:07 GMT
<![CDATA[¿que es un firewall?]]> Padgett Peterson

El rápido avance científico y tecnológico conlleva a una incesante aparición de nuevas palabras, o acepciones de otras ya conocidas, que en pocos años han tomado fuerza en la disciplina específica en la que han aparecido. Sin embargo, la inesperada y rápida difusión del término Cortafuegos (traducción directa y poco afortunada de FIREWALL) y su reciente acepción como dispositivo de defensa de una red privada o computadora personal frente a ataques lanzados desde el exterior, o sea Internet, no es lo usual. Actualmente ningún profesional de la seguridad o de las redes desconoce el término, aun cuando su aparición no data de antes de 1994, y eran pocos los que hace tan sólo dos años habían siquiera oído hablar de estos.

En términos informáticos un Cortafuegos o "FIREWALL" es un programa que puede estar residente en la propia máquina o en otra, y su función es proteger nuestro equipo o red de incursiones ajenas, sean estas automáticas (troyanos o derivados) o manuales. El inconveniente de un Cortafuegos es que si bien proporciona defensa, también requiere conocimientos y complica el tráfico y actividad de los diferentes programas de uso normal en caso de que el usuario no lo configure adecuadamente.

Un Cortafuegos (FIREWALL) es el mecanismo básico de prevención contra amenazas por intrusión externa y sus principales funciones son el control de acceso (tanto de entrada como de salida), la autenticación de usuarios, el registro de eventos, la auditoría y la generación de alarmas. Se puede considerar un sistema frontera entre nuestro equipo o red privada y el mundo exterior. Controla quién llama, lo autentifica y atiende las peticiones debidamente autorizadas, además de realizar la oportuna comprobación para que quien pretenda visitar nuestra computadora no nos deje ningún regalo inesperado.

Los Cortafuegos personales son programas que se instalan de forma residente en nuestra computadora y que permiten filtrar y controlar la conexión a la red. En general necesitan un conocimiento adecuado de nuestra computadora, pues en la actualidad son muchos los programas que realizan conexiones a la red y que son necesarios. Es por ello que no son recomendables para usuarios inexpertos ya que podrían bloquear programas necesarios (incluso hasta la propia posibilidad de navegación por Internet), aunque siempre se tenga a mano la posibilidad de desactivarlos.

La instalación de un Cortafuegos requiere además un proceso de "entrenamiento para usarlo" ya que al principio deberemos ir elaborando las reglas de acceso en función del empleo que le damos a la red. Así lo normal es que nuestro FIREWALL Personal nos pregunte que si queremos dar permiso a distintos programas de red a medida que los usamos. Esto al principio puede resultar un poco complicado o incluso hasta molesto.

Un FIREWALL Personal no impide por sí solo que entren troyanos, virus y gusanos a nuestro sistema. Lo ideal es que también tengamos instalado un buen antivirus residente en memoria, actualizado y bien configurado. Adicional mente es deseable tener al día todas las actualizaciones de Seguridad de Microsoft que se requieran. Ahora bien, no necesariamente nos servirá para evitar que ingresen a nuestro sistema contenidos no deseados.

En general, junto con un antivirus lo que debe esperar de un buen FIREWALL Personal son las siguientes características:

Que proteja su sistema de acceso no autorizado a través de Internet.
Capacidad de alertar de intentos de intrusión y mantener un registro para seguir sus pistas.
Cierto grado de protección frente a virus a través del correo electrónico.
Bloqueo de contenido peligroso en Internet: applets de Java, controles ActiveX, cookies, etc.
Filtrado al nivel de aplicación para conexiones hacia el exterior (usadas por caballos de Troya).
Cierta facilidad de instalación, configuración y uso.

Firewall's para descargar:
· PC Tools Firewall Plus
· Ashampoo FireWall
· Outpost Firewall Pro
· Ashampoo FireWall
· Online Armor Free
· Jetico Personal Firewall 2
· ZoneAlarm
· CA Firewall
· Sunbelt Personal Firewall]]>
http://www.zonavirus.com/articulos/que-es-un-firewall.asp http://www.zonavirus.com/articulos/que-es-un-firewall.asp Articulos Wed, 16 Dec 2008 18:28:20 GMT
<![CDATA[10 consejos practicos para principiantes]]>
2.- Utilizar un buen antivirus y actualizarlo regularmente.
A la hora de elegir un antivirus eficaz hay que tener en cuenta varios aspectos, entre los que destacan la periodicidad de las actualizaciones (que debe ser diaria) y el servicio de atención al cliente, capaz de resolver cualquier incidencia en muy poco tiempo. Asimismo, es recomendable que el antivirus esté certificado por las principales instituciones del sector.

3.- Realizar copias de seguridad para salvaguardar la información vital. Si no se poseen dispositivos específicos para llevar a cabo los backup los documentos y archivos más importante pueden copiarse en disquetes, en cuyo caso será muy útil usar alguna herramienta para comprimir la información (en formato ZIP o en otro similar). Otra opción, cada vez más asequible, es recurrir a una grabadora de CD-ROM.

4.- Crear un disco de arranque y guardalo en lugar seguro.
Si en algún momento se produce un problema a la hora de iniciar el sistema el disco de arranque será de gran utilidad. También facilitará la desinfección de los virus denominados de "boot" que hayan conseguido instalarse en nuestro PC y ante los que es necesario arrancar desde una unidad limpia.

5.- Establecer contraseñas seguras, largas y en las que no aparezcan palabras que pueden encontrarse en un diccionario. Al elegir una contraseña, una buena técnica consiste en emplear la primera letra de las palabras que forman una frase que se recuerde con facilidad. Así, por ejemplo, una contraseña en principio tan complicada de recordar
como: "npmmamt", puede corresponder al refrán: "No por mucho madrugar, amanece más temprano".

6.- Evitar el uso de archivos con formatos potencialmente peligrosos. Es recomendable no descargar o abrir -desde páginas web- ficheros adjuntos con extensión .EXE. A su vez, cuando se envía texto por e-mail es mejor utilizar archivos ASCII (creados con el block de notas, por ejemplo), para así cerrar la puerta a los virus de macro que pueden esconderse como documentos de Word. Si se necesita enviar texto con determinadas especificaciones (distintos tamaños, tipos de letra, etc.) puede grabarse con extensión "RTF" para así evitar posibles infecciones.

7.- Utilizar servidores webs seguros para las transacciones y el envío de información confidencial. En la práctica se puede saber si un servidor web está utilizando cifrado en la comunicación por la dirección URL, que deberá empezar por https. Además, mientras estemos en un sitio seguro el navegador mostrará -en la barra de estado inferior- el icono de un candado cerrado.

8.- Desconfiar de los archivos remitidos o solicitados por desconocidos. Una de las técnicas más utilizadas por los atacantes consiste en engañar a la víctima para que instale un troyano haciéndole creer que el archivo que ha recibido es alguna utilidad o fotografía. También puede darse el caso opuesto, es decir, que el atacante solicite algún fichero del sistema que supuestamente necesita para arreglar el ordenador. Sin embargo, en realidad el archivo solicitado es usado por el sistema para almacenar información confidencial, como la contraseña del buzón de correo.

9.- Configurar las opciones de seguridad de las diferentes aplicaciones para ajustarlas a nuestras necesidades y alcanzar el nivel de protección deseado. En Internet Explorer, por ejemplo, puede escogerse entre diferentes niveles de seguridad según la zona por la que se esté navegando, siendo recomendable utilizar el nivel intermedio o alto para Internet.

10.- Contemplar la posibilidad de instalar un Sistema de Alimentación Ininterrumpida (SAI). Mediante los citados sistemas se evita la pérdida de información por los cortes de fluido eléctrico, al tiempo que se protege el equipo de los problemas derivados de los picos y fluctuaciones de corriente.]]>
http://www.zonavirus.com/articulos/10-consejos-practicos-para-principiantes.asp http://www.zonavirus.com/articulos/10-consejos-practicos-para-principiantes.asp Articulos Wed, 16 Dec 2008 18:26:56 GMT
<![CDATA[Deshabilitar restaurar sistema en windows me]]>
1. Cómo deshabilitar la herramienta "Restaurar sistema" en Windows Me
2. Pulse con el botón derecho sobre el icono Mi PC del escritorio
3. Pinche en la lengüeta "Rendimiento"
4. Pinche sobre el botón "Sistema de archivos" en "Configuración avanzada"
5. Seleccione la lengüeta "Solución de problemas"
6. Marque la casilla "Deshabilitar Restaurar sistema"
7. Pinche en el botón "Aplicar"
8. Pinche en el botón "Cerrar" de Propiedades de Sistema de archivos
9. Pinche en el botón "Cerrar" de Propiedades de Sistema
10. Cuando se le pregunte si desea reiniciar el sistema conteste que SI
11. De este modo la utilidad "Restaurar sistema" quedará deshabilitada

Luego reinicie la computadora en "Modo a prueba de fallos"

1. Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter. Aparecerá el Programa de configuración del sistema.
2. En la lengüeta "General", pinche en el botón .
3. En Configuración marque la casilla "Activar Menú de inicio"
4. Confirme los cambios y reinicie su computadora. Recuerde que debe apagarla físicamente, durante por lo menos 30 segundos.
5. Al aparecer el Menú de Inicio bajo MS-DOS seleccione "Modo a prueba de fallos" y pulse Enter.

Eejecute un antivirus o un antispyware actualizado para borrar los archivos infectados. Reinicie luego normalmente su computadora.

Para volver a habilitar la herramienta "Restaurar sistema", reitere los pasos anteriores, desmarcando la casilla "Deshabilitar Restaurar sistema" en el punto 5.]]>
http://www.zonavirus.com/articulos/deshabilitar-restaurar-sistema-en-windows-me.asp http://www.zonavirus.com/articulos/deshabilitar-restaurar-sistema-en-windows-me.asp Articulos Wed, 16 Dec 2008 18:25:50 GMT
<![CDATA[Deshabilitar restaurar sistema en windows xp]]>
Esta característica implementada por primera vez en Windows Me y ahora también presente en Windows XP, realiza un respaldo automático de los archivos esenciales del sistema para poder restituirlos ante cualquier modificación crítica. Sin embargo, algunos virus, por copiarse en ciertas carpetas o ubicaciones especiales, también son "respaldados", causando problemas a los antivirus al intentar eliminarlos.


Para deshabilitar la herramienta "Restaurar sistema" en Windows XP, siga estos pasos:

1. Seleccione, Inicio, Mi PC
2. Haga clic en "Ver información del sistema"
3. Seleccione la etiqueta "Restauración de sistema"
4. Marque la casilla "Deshabilitar Restauración del Sistema en todos los discos" y pulse en "Aplicar".
5. El sistema le preguntará si está seguro de querer deshabilitarlo. Confírmelo pulsando en SI.
6. La opción que muestra el estado de los discos en la ventana "Restauración del Sistema" aparecerá deshabilitada (todo gris). Pulse en el botón Aceptar.
7. Reinicie su PC, y proceda a escanearlo con uno o dos antivirus actualizados.

Para rehabilitar la opción "Restauración del sistema" repita todos los pasos anteriores, desmarcando en el punto 4 la casilla "Deshabilitar Restauración del Sistema en todos los discos".]]>
http://www.zonavirus.com/articulos/deshabilitar-restaurar-sistema-en-windows-xp.asp http://www.zonavirus.com/articulos/deshabilitar-restaurar-sistema-en-windows-xp.asp Articulos Wed, 16 Dec 2008 18:25:14 GMT
<![CDATA[Detección de intrusos, ids]]>
¿Se ha parado a pensar alguna vez en cómo se protege una finca? Se rodea de un muro, generalmente culminado en una verja de afiladas puntas, tal vez electrificada. La casa tiene puertas y ventanas con cerrojos, algunas veces incluso blindadas y a lo mejor con rejas en los pisos bajos. Se instalan varios sistemas de alarma, que darán la voz de aviso si un intruso salta una cerca, abre una puerta o ventana, o traspasa un cierto umbral. Cámaras de TV de circuito cerrado vigilan silenciosamente todos los rincones de la finca y en algunos casos se llega a utilizar sensores de movimiento o de temperatura para detectar la presencia de intrusos. Además, se contratan los servicios de una agencia de seguridad, cuyos guardas jurados patrullan la finca con perros o permanecen en sus garitas vigilando las cámaras y haciendo una ronda de vez en cuando.

Pues bien, las similitudes entre el sistema de seguridad de un inmueble físico y una red de ordenadores son lo suficientemente numerosas y profundas como para invitarnos a la reflexión. De la comparación de ambas se pueden inferir conclusiones muy aleccionadoras para la protección de una red informática.

Actualmente, la estrategia de control de intrusos más utilizada es la perimetral, basada en la utilización de cortafuegos (http://www.iec.csic.es/criptonomicon/articulos/expertos35.html). Los cortafuegos actúan como las rejas con pinchos y las puertas con doce cerrojos. Sirven para mantener fuera a los intrusos, es decir, sirven al propósito de prevenir ataques o intrusiones en la red interna por ellos protegida. Pero una puerta blindada no impide que un ladrón se cuele por otro lado (una ventana, un conducto de ventilación, una tarta gigante con un gangster con ametralladora dentro, etc.) o que la propia puerta se use de forma negligente (las llaves debajo del felpudo, la puerta entreabierta para no tener que andar abriendo y cerrando a todo el que llega, un agujero debajo de la manilla y un cordel para poder abrir con facilidad, etc.). Lo peor de todo es que, orgulloso de su puerta de tres pulgadas de acero, el propietario se siente protegido. ¡Falso! Sin una alarma y guardias de seguridad o vecinos comprometidos, la puerta le servirá de bien poco ante el ladrón profesional.

Pese a que innegablemente los cortafuegos proporcionan una eficaz primera línea de defensa frente a amenazas externas, igualmente pueden dar una falsa sensación de seguridad. Una mala configuración del mismo, errores en su software o hardware o una pobre política de seguridad que permita otros puntos de acceso a la red, pueden volver completamente inútil el mejor de los cortafuegos. Es por ello que se vuelve necesaria la utilización de sistemas de detección de intrusión (IDS), que vigilen la red en busca de comportamientos sospechosos.

Los IDS funcionan como las alarmas de las casas: alertan de la realización de ataques con éxito e incluso de ataques en progreso. Para poder ser utilizados con eficacia deben ser exactos, en el sentido de que no ofrezcan ni falsos positivos (calificar de ataque una actividad que no es tal, recuerden el cuento del pastor y del lobo) ni falsos negativos (no considerar como ataque una acción que en realidad sí lo era). Su efectividad será mayor cuanto más corto sea su tiempo de respuesta, para permitir actuar de forma consecuente y poder detener el ataque en curso. Estas características deben estar presentes en todo IDS para ser considerado de verdadera utilidad en la detección de intrusiones.

Si la policía tarda 6 minutos en llegar, el ladrón dispone de hasta seis minutos para escapar desde que haga sonar la alarma. Como se ve, de poco sirve detectar un ataque que ha superado con éxito todas las barreras de seguridad tradicionales, aunque haya sido detectado, si no se es capaz de reaccionar a tiempo o de emprender acciones contra el atacante, ya sea durante o después de la intrusión. Para este fin, los IDS deben realizar un diagnóstico significativo, informando de en qué consiste el ataque y de dónde procede, así como sugerir algún tipo de actuación para paliarlo.

Prevención, detección y reacción constituyen tres conceptos clave en todo sistema de protección que pretenda ofrecer soluciones integrales de seguridad. Cortafuegos para prevenir ataques, IDS para detectar intrusos y herramientas y estrategias para reaccionar a tiempo son las tres patas del taburete de la seguridad. Sin cualquiera de ellas, el taburete cojea... ¡y se cae!

Hoy por hoy, la práctica totalidad de productos de seguridad del mercado se centran en exclusiva en la primera acción, la prevención del ataque, utilizando cortafuegos y criptografía. En un futuro cercano, se verá un auge progresivo de los productos de detección y reacción, como complemento imprescindible a la prevención. Aunque ningún sistema será nunca 100% seguro, lo cierto es que disminuirá la probabilidad de éxito en un ataque y de escapar impune.


Publicado en Boletín del Criptonomicón #88 el 12/03/2002.
Gonzalo Álvarez Marañón es Doctor en Informática e Ingeniero Superior de Telecomunicación.
Es el Director de I+D del Instituto para la Seguridad en Internet.
Ha trabajado como investigador del CSIC. Es conocido por sus trabajos sobre criptología, publicaciones en prensa, libros y presentaciones en congresos nacionales e internacionales]]>
http://www.zonavirus.com/articulos/deteccion-de-intrusos-ids.asp http://www.zonavirus.com/articulos/deteccion-de-intrusos-ids.asp Articulos Wed, 16 Dec 2008 18:24:07 GMT
<![CDATA[Conozca al enemigo, open source]]>
Los seguidores muestran que un gran punto a favor de esta tendencia es que podemos garantizar la seguridad del software porque en caso de que se encuentre algún agujero de seguridad, cualquier programador podrá arreglarlo. El lado negativo de esta tendencia, como con cualquier obra de carácter intelectual es el siguiente, veamos unos casos:

1. He sido testigo de personas que toman el código fuente, cambian los créditos y se ufanan que ellas mismas han hecho el software.

2. Aunque no fue en software, cierto profesor tomó la tesis de una de sus alumnas y la presentó a nombre propio en otro país, y en ese país fue ovacionado y fue recompensado muy bien. La verdadera autora nunca recibió beneficio alguno.

3. Unos creativos inventaron una expresión que tuvo mucha acogida en nuestra cultura, unos individuos piratas, tomaron la expresión y la registraron. Los verdaderos autores ahora no pueden usarla.

4. Un matemático gasta sus noches, tiempo libre y hasta trunca vida social buscando un nuevo método de comprensión de video, para que finalmente otros individuos simplemente lean, implementen el método y se lleven los créditos.

5. Un asesor creó una presentación en PowerPoint, otro asesor simplemente copia esta presentación y la expone como si fuese propia. y habrán mas casos...

Pero veamos la seguridad: Yo trabajo en una empresa que se dedica al desarrollo de software, aquí nosotros tenemos un manual de estándares de programación, de presentación, de documentación, de entrega, de revisión de calidad, y estamos obligados a seguir esos estándares. Hace poco calificamos para el ISO9001, el cual nos obliga a ser mas formales en nuestros procesos. Lenguajes de programación: PL/SQL, Java y C (este último NO se usa en nuevos desarrollos). Programación Orientada a Objetos y uso de Capas. Hablamos el mismo idioma, procedemos de la misma cultura y el proceso de selección hace que sea homogéneo el personal. Con todo esto, todavía se dificulta que uno de nosotros continué con la labor de otro, el proceso de empalme es lento la mayoría de veces.

En un desarrollo global: diferentes idiomas, culturas, cada uno usa el lenguaje de programación que desea, la metodología y los estandares que quiera, nada es homogéneo porque nadie está obligado.

Simplemente el empalme es muy difícil. Muchos programadores prefieren empezar algo de cero en vez de continuar con el desarrollo de otros.

Imaginen que descubren una falla se seguridad en una aplicación, significa que alguien debe asumir unos costos (tiempo del programador, tiempo de máquina, instalaciones, depreciación, capacitación y empalme) para poder resolver este agujero (¿quien asume este costo sabiendo que debe dejarlo libre después?).

Claro, es muy fácil hablar de software abierto y libre cuando lo han hecho otros. Pero si usted es el que lo ha hecho, ¿le gustaría cederlo?. Los seguidores de esta corriente afirman que como yo recibo un servicio gratis (software), yo debo proveerlo igualmente.

Eso sucede en un mundo ideal. Este es un mundo muy competitivo, cada empresa busca disminuir costos y obtener utilidades.

Serán muy pocos los que obrarán con intereses altruistas (y la variedad de software crece como espuma). Siempre debe haber ganancia. Puede llegar un momento en que todos esperarán que otro libere algo nuevo para copiarlo o implementarlo con mejor estética.

¿Será un precio muy alto por la seguridad?.

Se abre la discusión.]]>
http://www.zonavirus.com/articulos/conozca-al-enemigo-open-source.asp http://www.zonavirus.com/articulos/conozca-al-enemigo-open-source.asp Articulos Wed, 16 Dec 2008 18:21:07 GMT
<![CDATA[Impida la ejecucion de archivos .vbs o .js]]>
Pero si nos paramos a pensar, podemos advertir que generalmente no solemos manejar estas extensiones en nuestros equipos. Evitar su ejecución desde Windows 98 es muy sencillo y nos evitará problemas.

Se parte de la opción de Inicio/Configuración/Panel de control doble clic en Agregar o quitar programas luego se selecciona la ficha que lleva el nombre Instalación de Windows y se hace otra vez doble clic en la opción Accesorios.

A continuación se busca en la lista Windows Scripting Host y seleccionar Desactivar.

De esta forma el usuario impedirá que Windows ejecute cualquier archivo VBS o JavaScript que encuentre, incluso los adjuntos en correos electrónicos.

Una advertencia: sigue funcionando el contenido JavaScript de las páginas web que visite el usuario]]>
http://www.zonavirus.com/articulos/impida-la-ejecucion-de-archivos-vbs-o-js.asp http://www.zonavirus.com/articulos/impida-la-ejecucion-de-archivos-vbs-o-js.asp Articulos Wed, 16 Dec 2008 18:20:15 GMT
<![CDATA[Crear disquete de inicio en windows 98 y me]]>
IMPORTANTE: Es conveniente que enseguida procedamos a proteger contra escritura este disquete, liberando la lengüeta correspondiente que impide grabar algo en el disquete (deben quedar libres los dos agujeros que poseen todos los disquetes de 3 1/2, 1.44, en ambos lados).

Es MUY conveniente que todo esto lo hagamos en una computadora libre de virus, no la que vamos a examinar, si sospechamos que existe una infección.

Luego de estos pasos, insertamos el disquete de inicio en la disquetera y reseteamos la PC, pero antes debemos hacer algunos cambios en su inicio.

1. Debemos entrar al Setup del BIOS de la computadora, para ello, al iniciar el arranque de la misma, debemos pulsar la tecla SUPR o DEL (existen algunos modelos de computadoras que le solicitarán otro procedimiento para ello. En esos casos debe guiarse o bien por los mensajes que salgan en pantalla al comienzo, o bien por el manual o documentación que acompaña a su computadora, o bien preguntando en foros de ayuda como el de VSAyuda).

2. En las opciones de Setup del BIOS, debemos buscar y habilitar (si no lo estuviera), la opción Boot Sequence o similar como A, C, ... etc. o A: -> C:, o 1st Boot Device como Floppy, 2nd Boot Device como IDE-0, o la que corresponda en su caso. De este modo nuestro PC podrá iniciar desde un disquete. Debemos grabar los cambios y salir para reiniciar la computadora. Generalmente podremos hacerlo pulsando F10, o siguiendo las instrucciones en pantalla.

3. Si no lo hemos hecho, colocamos el disquete etiquetado como Disco de inicio en la disquetera A:, y encendemos la computadora.

IMPORTANTE: Luego de la tarea que realicemos, es conveniente dejar en las opciones del setup del BIOS, deshabilitado el inicio desde un disquete (poniendo las opciones C, A, ..., C: -> A: o 1st Boot Device como IDE-0), para evitar en el futuro iniciar por descuido con un disquete infectado.]]>
http://www.zonavirus.com/articulos/crear-disquete-de-inicio-en-windows-98-y-me.asp http://www.zonavirus.com/articulos/crear-disquete-de-inicio-en-windows-98-y-me.asp Articulos Wed, 16 Dec 2008 18:19:14 GMT
<![CDATA[Recuperar archivos del sistema con sfc en windows 98 y me]]>
Para esto, es necesario tener a mano el CD de Windows 98 o Me, o los archivos de instalación (los .CAB) copiados en su disco duro. Luego siga estos pasos:

Windows 98
1. Desde Inicio, Ejecutar, escriba SFC y pulse Enter.
2. Marque "Extraer un archivo del disco de instalación"
3. En la ventana "Especifique el archivo del sistema que desea restaurar", escriba el nombre del archivo a restaurar. Ej.:
NOMBRE.XXX
4. Pinche en "Iniciar".
5. En "Restaurar de" escriba el camino completo a los archivos de instalación de Windows (en el CD, generalmente es D:WIN98, si la unidad de CD fuera la D:, de lo contrario busque su ubicación en el disco duro, donde se suelen copiar antes de una instalación).
6. En "Guardar archivo en" asegúrese de tener "C:WINDOWSSYSTEM" (sin las comillas), o la carpeta donde Windows guarda el archivo a recuperar (System es la ubicación por defecto para los archivos del sistema).
7. Pinche en "Aceptar".
8. Confirme la carpeta para copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal vez se genere ahora esta carpeta, generalmente: "C:WINDOWSHelpdeskSFC").
9. Repita los pasos 2 a 8 para extraer los archivos que sean necesarios.

Windows Me
1. Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter.
2. Pinche en el botón "Extraer archivo"
3. En "Especifique el nombre del archivo que desea restaurar" escriba el nombre del archivo a restaurar. Ej.: NOMBRE.XXX
4. Pinche en "Iniciar".
5. En "Restaurar de" escriba el camino completo a los archivos de instalación de Windows (en el CD, generalmente es D:WIN9X, si la unidad de CD fuera la D:, de lo contrario busque su ubicación en el disco duro, donde se suelen copiar antes de una instalación).
6. En "Guardar archivo en" asegúrese de tener "C:WINDOWSSYSTEM" (sin las comillas), o la carpeta donde Windows guarda el archivo a recuperar (System es la ubicación por defecto para los archivos del sistema)
7. Pinche en "Aceptar".
8. Confirme la carpeta para copias de seguridad y pinche nuevamente en "Aceptar" (si no existe, tal vez se genere ahora esta carpeta, generalmente: "C:WINDOWSMSConfigsBackups").
9. Repita los pasos 2 a 8 para extraer los archivos que sean necesarios]]>
http://www.zonavirus.com/articulos/recuperar-archivos-del-sistema-con-sfc-en-windows-98-y-me.asp http://www.zonavirus.com/articulos/recuperar-archivos-del-sistema-con-sfc-en-windows-98-y-me.asp Articulos Wed, 16 Dec 2008 18:17:55 GMT
<![CDATA[Spyware, software espía en internet]]>
El pagar con su privacidad a cambio de obtener un programa en apariencia gratuito se está convirtiendo en moneda de cambio común en Internet. Con eso de que cada vez más usuarios tienen su ordenador conectado a la Red, incluso de forma permanente gracias a tarifas planas de cable y ADSL, muchas compañías optan por distribuir sus productos de forma totalmente gratuita y cobrarse el servicio espiando la actividad del usuario.

Siempre que instala un programa en su ordenador, éste necesariamente tiene acceso a todos los recursos del sistema: puede leer cualquier rincón del disco duro, registrar cada pulsación de teclado realizada por el usuario o guardar un histórico de cada programa y documento abiertos. Claro que una cosa es la posibilidad de llevar a cabo todas estas tareas y otra, que se haga de verdad.

Los programas que rastrean la información sobre hábitos de consumo y navegación de los internautas pueden realizar todas o alguna de las actividades anteriores de manera sigilosa, sin que nadie lo advierta. A intervalos de tiempo programables, el programa se conecta a través de Internet con un servidor de la compañía que lo distribuyó y transmite diligentemente toda la información que ha recopilado.

Uno de los primeros casos conocidos de software espía fue el de Aureate/Radiate, que funcionaba en conjunción con programas que incluían publicidad para financiarse, lo que se conoce como software de distribución adware, esto es, el usuario no paga por usar el programa, pero debe soportar la presencia de banners. Con la excusa de que necesitaban conectarse a un servidor central para descargar los banners que vería el usuario, establecían conexiones sin despertar mayores sospechosas.

Lo que no imaginaba el usuario era que el programa no sólo descargaba banners, sino que también enviaba de vuelta a Aureate información de su actividad en Internet. El hecho resultaba aún más grave si se tiene en cuenta que al desinstalar el programa de Aureate dejaban de funcionar las otras aplicaciones que había descargado, como GetRight o Go!zilla.

Desde luego que Aureate/Radiate no es la única compañía metida en este negocio. Otros programas similares a Aureate/Radiate que puede encontrar en su ordenador son Webhancer, Customer Companion, Conducent/Timesink, Cydoor, Comet Cursor o Web3000.

Otras aplicaciones de gran popularidad y uso muy extendido hoy día entre los internautas que recaban información sobre los usuarios para enviarla a las casas publicitarias son, además de las ya citadas, Audiogalaxy, Babylon Tool, Copernic 2000, CrushPop, CuteMX, EZForms, Gator, FlashGet, Gif Animator, iMesh, JPEG Optimizer, MP3 Downloader, MP3 Fiend, NeoPlanet Browser, Net Scan 2000, Net Tools 2001, NetMonitor, Odigo Messenger, Opera Freeware, Oligo Browser, Real Audioplayer, Spam Buster, TIFNY, TypeItIn, WebCopier, ZipZilla.

Si le entra la duda y quiere saber si un software concreto esconde o no programas que recopilan su información, consulte la base de datos de Spychecker.

Por otro lado, las barras de navegación constituyen la última vuelta de tuerca en las novedosas estrategias maquinadas por las empresas punto com, para recabar subrepticiamente información sobre los usuarios. Existen docenas de barras gratuitas que asisten al internauta en su navegación: le facilitan las búsquedas en Internet, le proporcionan información extendida sobre el sitio que está visitando, le ayudan a comparar precios sobre productos, en definitiva, colaboran para que su vida en la Red sea más sencilla.

Lo que el internauta desconoce es que, silenciosamente entre bastidores, algunas barras también registran cada página que visita, cada formulario que rellena, sin distinguir si se trata de páginas cifradas o no. Cada cierto tiempo, las barras envían toda esta información a la empresa de software, que ve así recompensados con creces sus esfuerzos por desarrollar el producto "gratis".

Otra forma de recopilación solapada de datos de los internautas que se ha visto en Internet consiste en la utilización de los Web bugs o escuchas Web, de las que ya se habló en un editorial anterior.

Mientras algunas compañías avisan acerca de su intención de recopilar información sobre hábitos de navegación del usuario en la letra pequeña de sus licencias de uso, ese texto que nadie lee cuando instala los programas, otras obvian toda referencia clara a su actividad espía. Obtener datos privados sobre los usuarios sin pedir su consentimiento y, lo que es peor, sin ni siquiera informarles sobre ello, representa un grave atentado contra la privacidad que se está volviendo cada vez más frecuente en Internet.

La próxima vez que descargue un programa sin que le cobren por ello, piense que a lo mejor no es tan gratuito como se anuncia en la publicidad. Sus datos personales pueden suponer el precio que pagará por él.

Gonzalo Álvarez Marañón es Doctor en Informática e Ingeniero Superior de Telecomunicación. Es el Director de I+D del Instituto para la Seguridad en Internet. Ha trabajado como investigador del CSIC. Es conocido por sus trabajos sobre criptología, publicaciones en prensa, libros y presentaciones en congresos nacionales e internacionales]]>
http://www.zonavirus.com/articulos/spyware-software-espia-en-internet.asp http://www.zonavirus.com/articulos/spyware-software-espia-en-internet.asp Articulos Wed, 16 Dec 2008 18:16:28 GMT
<![CDATA[Las cosas que pueden y no pueden hacer los virus]]>
Igualmente pasa con nuestro correo, puede ser que nos manden archivos infectados pero si nosotros no los ejecutamos el archivo el virus no entrará en la máquina, simplemente permanece ahí.

Algunos virus lo que hacen es que dañan los datos almacenados en los discos deteriorando programas, borrando archivos e incluso formateando el disco duro. No obstante, casi la mayoría de los virus no provocan daños serios; simplemente se reproducen o muestran mensajes concretos.

Los virus infectan los programas, el arranque de la máquina, disquetes o mails que enviamos.

Hay ocasiones que podemos podemos ver distorsionada la imagen o el teclado un tanto raro, esto puede ser culpa del virus porque hay un software que controla el teclado y el Monitor y este pudiera estar infectado, pero el monitor y el teclado no han sido afectados en realidad ya que cuando el virus se haya eliminado volverán a funcionar como antes.

Los virus No infectan discos protegidos contra escritura o mensajes de correo electrónico con formato de texto.

Si quiere mantenerse alejado de los virus.


Debe tener instalado un programa anti-Virus y mantenerlo actualizado con las actualizaciones . Las actualizaciones son casi diarias o al menos semanales. No existen los "virus demasiados nuevos y sin antídotos", la reacción de los fabricantes de antivirus es inmediata en todos los casos. Pero mejor pregúntese, si la suya también lo es a la hora de actualizarse.

No abrir ningún mensaje ni archivo recibido a través del correo electrónico de fuentes desconocidas o muy poco conocidas. En el caso de personas conocidas, se deben igualmente tomar las precauciones correspondientes.

Asegurarse con esa persona del envío ("Melissa" y otros pueden ser enviados por conocidos que ignoran estar mandando el virus en sus mensajes), y nunca ejecutarlos, sino guardarlos en una carpeta temporal y pasarle a esa carpeta dos o tres antivirus actualizados antes de tomar la opción de ejecutarlos (.EXE) o abrirlos (.DOC, .RTF, etc.). Pero ante cualquier duda, simplemente se debe optar por borrar el mensaje (y archivos adjuntos).
Estar informado de cómo operan los virus, y de las novedades sobre estos y alertas.]]>
http://www.zonavirus.com/articulos/las-cosas-que-pueden-y-no-pueden-hacer-los-virus.asp http://www.zonavirus.com/articulos/las-cosas-que-pueden-y-no-pueden-hacer-los-virus.asp Articulos Wed, 16 Dec 2008 18:14:21 GMT
<![CDATA[¿es seguro usar las tarjetas de crédito en internet?]]>
En noviembre del 2001, fueron robadas bases de datos con las tarjetas de crédito y otra información confidencial de miles de clientes del sitio Playboy.com. No se produjo un gigantesco fraude, simplemente porque el grupo que cometió el delito (llamado ingreslock 1524), solo actuó para demostrar que el sitio era fácilmente vulnerable.

En diciembre de 2000, más de 55,000 números de tarjetas de crédito fueron robados de una compañía llamada Creditcards.com, dedicada a procesar transacciones con tarjetas de otras compañías on-line. Los crackers, actuando desde algún lugar de Rusia, amenazaron con poner los detalles de la información robada a disposición de cualquiera en Internet, si no se les pagaba una cifra determinada.

Otras compañías han sufrido robos de información similares, relacionados con las tarjetas de crédito de sus clientes, y han sido extorsionadas con una cifra de cientos de dólares, a cambio de no revelar los datos en un sitio público.

Pero poco se ha escrito de esto en las páginas de noticias. Tal vez porque confesar que estos hechos puedan ser moneda corriente, provocaría más perdidas que el causado por el propio robo de la información.

Todavía hay gente que tiene temor de hacer compras vía Internet con tarjetas de crédito. Este temor es mucho más común en países latinoamericanos como el nuestro (Uruguay), que en países europeos (y por supuesto que en Estados Unidos).

Pero el temor principal está enfocado en forma equivocada, al riesgo de introducir sus datos en cualquier página, momento en que surgen dudas sobre el que harán con esa información, o realmente me cobrarán lo que dicen o mucho más.

Pero esta parte, hoy día, no amerita un riesgo mayor al de perder una tarjeta en la calle. Prácticamente todos los sitios que aceptan este tipo de transacción comercial, tienen servidores seguros para hacer este trámite, con las correspondientes claves de encriptación, muy difíciles, por no decir casi imposible de vulnerar (o que valga la pena el tiempo y el trabajo necesario para hacerlo).

En este punto, solo debemos tener cuidado de que el sitio posea cierta seriedad (publicidad, referencias, etc.). Es lo mismo que ir a cualquier comercio y darle nuestra tarjeta al vendedor. No lo vamos a hacer sin tomar las mínimas precauciones que nos demuestre que no es un comercio fantasma.

El problema hoy día no está allí. El peligro está en la seguridad de muchos sitios, y en la capacidad de los piratas para ingresar a ellos y robar los datos.

Acabo de leer un reciente artículo de un especialista en este tipo de crímenes, en el que se revelaba lo fácil que es, con una simple búsqueda en Google, encontrar cientos de lugares en donde se pueden obtener números reales de tarjetas de crédito, que por supuesto han sido robadas.

La mayoría de estos sitios están ubicados en Rusia. Y aunque es poco probable que duren más de unas horas en línea, en seguida surgen otros.

Existen foros y canales de chat, a los que se puede acceder si se pasan ciertas pruebas, en los que el intercambio de este tipo de información es moneda corriente.

¿Y porqué la información de la prensa es casi nula al respecto?. Salvo casos que por su volumen o trascendencia (como los que relatamos al principio), ameritan alguna efímera primera plana, la mayoría de estos fraudes permanecen ocultos. Solo en Gran Bretaña (país del autor del artículo mencionado), en lo que va del año se han perdido cientos de miles de dólares por este motivo. Es evidente que nuestra globalizada economía perdería mucho más si se difunden noticias más detalladas de este tipo de delito, el cuál es mucho más común de lo que se piensa.

Y además, solo se requiere una computadora conectada a Internet, un poco de maña para navegar anónimamente, y no mucho conocimiento para iniciar una búsqueda en Google.com. Con esos datos, tal vez cientos o miles de pequeños delincuentes, realizan diariamente pequeñas compras con los datos de tarjetas robadas. Es claro que con cifras pequeñas, los riesgos de que se desate un escándalo son pocos. El propio Internet, para el que sabe buscar, tiene la información necesaria para que su acción no sea fácilmente descubierta... salvo que alguien se entusiasme con su hazaña, al usar la tarjeta de crédito del propio Bill Gates...

¿Y qué es lo que podemos hacer para evitar que sea nuestra tarjeta la robada?. Cómo esto depende de la seguridad de los propios sitios, tal vez poco. Cualquier sitio Web puede sufrir la visita de intrusos si alguien se lo propone. Y además, por más seguridad que se posea, casi siempre el punto vulnerable es el ser humano. ¡Y es muy difícil poner un parche de seguridad a una persona!.

Tal vez uno de los pocos consejos que podremos aplicar, sea el de mantener por lo menos una tarjeta de crédito diferente para las compras en Internet. Me refiero a aquellos que compramos un antivirus, o pagamos una casilla de correo, o cualquier otro servicio que no pasa los 50 o 60 dólares. A esta tarjeta podemos manejarla con un límite de unos pocos dólares. Eso sin duda, no la hará atractiva, o no nos perjudicará demasiado, si en algún momento ingresamos a las estadísticas como una víctima más.]]>
http://www.zonavirus.com/articulos/es-seguro-usar-las-tarjetas-de-credito-en-internet.asp http://www.zonavirus.com/articulos/es-seguro-usar-las-tarjetas-de-credito-en-internet.asp Articulos Wed, 16 Dec 2008 18:03:42 GMT
<![CDATA[¿que es el registro de windows?]]>
Los virus atacan normalmente el Registro de Windows, para realizar modificaciones o para agregar entradas que les permitan ejecutarse cada vez que el equipo se inicie. Por ello es importante saber algunos conceptos básicos del mismo, por si es atacado por algún virus que lo modifique.

Si usted ejecuta el programa RegEdit.exe podrá ver su información subdividida en carpetas, las cuales pueden contener más carpetas o entradas de registro. Las Entradas de Registro son variables que contienen información necesaria para determinar como se ejecutan el sistema operativo y las aplicaciones que corren sobre él. Al moverse por las carpetas del registro hasta encontrar alguna que contiene entradas, estás se mostrarán en la subventana de la derecha de la pantalla, mostrando su nombre y la información que contienen. Estas esntradas pueden ser modificadas, eliminadas o pueden crearse nuevas entradas.

La entrada HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run es muy utulizada por lo virus, dado que todas las entradas creadas dentro de ella se utilizan para ejecutar programas automáticamente en el próximo y siguientes inicios del sistema operativo.

Por ejemplo, si un virus crea la Entrada aquí, en la que ingrese su nombre de programa y su ruta de acceso, en el próximo inicio del equipo el virus se ejecutará automáticamente.]]>
http://www.zonavirus.com/articulos/que-es-el-registro-de-windows.asp http://www.zonavirus.com/articulos/que-es-el-registro-de-windows.asp Articulos Wed, 16 Dec 2008 17:56:07 GMT
<![CDATA[El futuro de los antivirus]]>
La inmensa mayoría de las infecciones víricas actualmente se deben a infecciones por gusanos (programas que se transmiten a través de las redes e Internet) y troyanos (los cuales suelen ejecutar acciones ocultas e indeseables) realizadas en su mayoría de las veces a través del correo electrónico. Estos virus se activan mediante la ejecución de adjuntos en el correo electrónico o simplemente mediante la lectura de correos recibidos con código malicioso dentro de HTML.

Existe la posibilidad que en el futuro aparezcan nuevos virus similares al Nimda o al Klez, los cuales podrán tomar ventaja de las vulnerabilidades existentes o de las que lleguen a presentarse. La educación y la conciencia basada en estrategias adecuadas de seguridad es la única forma de prevenir los posibles daños. Un posible colapso de la Internet (debido a una saturación del tráfico, a causa de los virus) no tiene tanto sustento a priori, pues sus límites antes que ser tecnológicos tienden a ser más bien culturales y ante una situación de esta naturaleza todavía se tienen elementos para prevenirla.

Hoy en día, dado lo sofisticado que son estos programas, uno solo de ellos tiene la característica que no le piden nada a sus antecesores, constituyendo de esta manera, la principal causa de los estragos producidos. El gusano Nimda (que llegó como troyano y destruye el sistema como un virus) y el Klez nos abren todo un abanico de posibilidades y sorpresas inesperadas que ponen a tambalear nuestros esquemas clásicos de protección.

Virus, Troyanos, y gusanos han existido desde los inicios de los sistemas operativos actuales y de Internet. La contienda virus - antivirus ya tiene sus dos décadas y nada nos indica que vaya a terminar. No se puede descartar, por ejemplo, que en un futuro cercano los virus atacarán teléfonos celulares programables y se propagarán cuando encuentren algún vínculo abierto entre dos aparatos. La principal vía de contagio, tal como hoy ocurre con las computadoras, será el correo electrónico, que ya está disponible en el mundo de la telefonía móvil.

Remarcando esto, los virus del futuro no sólo harán blanco en computadoras y servidores sino que serán diseñados para atacar teléfonos celulares inteligentes y asistentes digitales personales. Estos códigos maliciosos se prevé (esto es solamente un escenario o conjetura muy al estilo de Julio Verne) que incluso podrían llegar a grabar conversaciones y enviarlas vía correo electrónico a otros usuarios sin el consentimiento del dueño del aparato, suprimir o alterar estados financieros almacenados en los celulares, o incluso cambiar los números telefónicos contenidos en la memoria de estos artefactos y reemplazarlos con otros números de larga distancia, con el fin de generar cuentas y débitos de proporciones enormes.

Más aun, no es descabellado (no, al menos del todo) que las guerras del futuro cercano entre países desarrollados tendrán lugar entre dos redes informáticas, en las bolsas y mercados financieros interconectados, entre naves no tripuladas y satélites. De hecho, mientras el capitalismo prevalezca y esta situación nos alcance, las armas convencionales solamente se llegarían a utilizar con los países subdesarrollados.

Si miramos un poco al futuro y pensamos en la domótica (control de edificios, casas, etc, mediante hardware y software), vislumbramos ya la introducción de Internet en nuestra vida doméstica. De hecho, algunos operadores de televisión por satélite ya pregonan la disponibilidad de Internet a través de la televisión. De modo que tal vez dentro de poco, junto con nuestra televisión tengamos que comprar algún tipo de dispositivo antivirus. Y no pensemos sólo en la televisión, ya que otros electrodomésticos también serán alcanzados por los largos tentáculos de Internet.

El futuro nos augura mayor número de virus y más sofisticados, en lo que va del 2002 ya se ha alcanzado la cifra que se tenía al cierre del año 2001. Algunas posibles tendencias pueden ser las siguientes:

1).- Gran incremento en el número de virus, gusanos o backdoors. La frecuencia avasalladora con que van apareciendo nuevas variantes de malware (códigos maliciosos) nos predispone a mantener una política coherente y adecuada de actualizaciones. A la hora de escoger un software antivirus se ha de tener en cuenta la capacidad de actualización y la velocidad de respuesta de los laboratorios de las empresas, así como las capacidades heurísticas (detección de posibles virus nuevos) que tengan integradas estos productos.

2). - Java y Actives. Ambos de estos componentes gozan presumiblemente de mecanismos de seguridad para evitar la difusión de virus pero tienen algunos agujeros (no son la panacea, pues de ser así, Windows XP sería una promesa verdaderamente mesiánica) . La seguridad de ActiveX se basa en que sólo puede ejecutarse código autenticado . Eso es mejor que nada pero aún deja mucho que desear, no se puede apostar a que autenticar sea una garantía absoluta o infalible.

3).- Más conectividad. La demanda de mayor ancho de banda incrementa con cada vez más información en circulación. A mayor intercambio de información , mayor intercambio de todo tipo de programas o archivos incluyendo a los diversos gusanos que vayan surgiendo.

4).- Lenguaje de macros más potente, universal y manejable. Los fabricantes de software incluyen cada vez lenguajes de macro más potentes y sencillos de utilizar pero como contrapartida, más vulnerables a los ataques o incorporación de códigos no necesariamente benévolos. Aparentemente los virus de macro ya no son los que dominan la escena, pero bien podrían irse acompañando en el ciberespacio de gusanos cada vez más potentes (de hecho Melissa nos dio una adelanto de situaciones de este tipo) y de esta manera afianzar novedosamente su presencia.

5).- Más virus destructivos. El código fuente del virus CIH (capaz de sobrescribir en determinadas circunstancias el BIOS y dejar la máquina absolutamente inoperante), los más diversos kits de creación de virus y otras tantas linduras están al alcance de todo mundo en Internet. Esta información alienta a otros programadores de virus a generar otros, e incluso a auténticos aficionados (lamercillos y crackers) a sentirse como niños en dulcería con el simple hecho de jugar con estas cosas.

Lo anterior nos lleva a pensar (sin mucho temor a equivocarnos) que el futuro de los antivirus está fundamentalmente en el desarrollo sólido de la heurística, y en la integración de éstos hacia una estructura más sólida de software que contemple a antivirus, cortafuegos, detectores de intrusos y autenticación como un solo producto.

Arnoldo Moreno, Asesor Independiente en Temas de Seguridad Informática]]>
http://www.zonavirus.com/articulos/el-futuro-de-los-antivirus.asp http://www.zonavirus.com/articulos/el-futuro-de-los-antivirus.asp Articulos Wed, 16 Dec 2008 17:54:21 GMT
<![CDATA[Los virus mas temibles]]>
Sin duda ha habido muchas teorías con respecto al inicio de la corriente vírica, una de ellas apunta a que fueron las casas fabricantes de software para evitar la copia ilegal de sus programas. Sin embargo esto no tiene mucho sentido, ya que esas mismas casas tendrían que reponer miles de copias de sus productos y estarían de esta forma tirando piedras contra su propio tejado. Luis de la Iglesia Rodríguez.
Los virus informáticos y las diversas variantes de código malicioso (llamado también Malware) pueden ser temibles para usuarios que nunca los hayan encontrado antes. Estos a veces reaccionan con pánico o de manera impulsiva ocasionando más problemas que soluciones, pues los virus no afectan solamente a la información de las computadoras, afectan a los usuarios, la presencia de un virus en la computadora provoca un daño a su propietario. Puede ser perjuicio económico o acentuado estrés, y hasta crisis nerviosas cuando ocurren pérdidas que se presumen irreparables.

La noción usual (digamos clásica) de virus informático fue establecida en el año 1984, durante la conferencia IFIC/SEC´84 por el Doctor Fred Cohen quien lo definió como un software maligno capaz de reproducirse a sí mismo y estableció paralelismos entre los virus biológicos y los informáticos para justificar la adopción de dicha terminología. Con la palabra Malware definimos todo código cuyo fin es llevar a cabo acciones nocivas contra un sistema informático.


Existen actualmente diversas variantes de código malicioso. A saber:

i). – Los virus (en el sentido estricto del término), que para reproducirse utilizan archivos a los cuales inoculan su código.

ii). – Los gusanos, los cuales generan copias de sí mismos y viajan a través de una red, o incluso a través de Internet.

iii) .- Las bombas lógicas, que son pequeños programas camuflados dentro de otros y se activan de acuerdo a determinadas circunstancias como pueden ser una fecha, una combinación de teclas o algún tipo de contador.

iv). – Los Caballos de Troya (o Troyanos), los cuales son programas de apariencia completamente normal pero que en realidad incorporan código que puede dañar a una computadora, instalar una puerta trasera (acceso ilegítimo o no autorizado) o cualquier otra acción perjudicial para el usuario.

Dada esta diversificación, es como los antivirus ya no solamente se ocupan de los virus sino que se orientan a prevenir todas estas variantes de Malware. Curiosamente les seguimos llamando antivirus y no antimalware, aunque sería más lógico actualizar la noción de virus y en los tiempos actuales no considerar un abuso de lenguaje utilizarla como sinónimo de malware. De hecho, en el escenario actual las amenazas son mayormente los gusanos y los troyanos seguidos de los virus y las bombas lógicas.

Todo lo anterior fue necesario precisarlo, pues los virus tan temibles a los que se suelen referir los medios en los dos últimos años, constituyen en realidad la familia de gusanos (y troyanos) del nuevo milenio. De esta manera la responsabilidad del usuario ya no se limita solamente a mantener su antivirus actualizado y bien configurado, sino que se requiere mantener al día la instalación de los distintos parches de Seguridad de Microsoft, pues los gusanos y troyanos suelen explotar las vulnerabilidades que éstos permiten cerrar.

Finalmente, se recomienda la consulta directa de las Enciclopedias de Virus que pueden hallarse en las páginas Web de las distintas Empresas de Antivirus y estar pendiente de las Alertas que estas emiten. Del mismo modo, se recomienda no hacer caso a los mensajes que se reciben por correo haciendo alusión a virus catastróficos y apoyándose en que tal o cual firma antivirus lo dice, sin antes cotejar las fuentes directamente, siempre es mejor suscribirse a los boletines de información de las empresas y así mantenerse bien informado.

Arnoldo Moreno, Asesor Independiente en Temas de Seguridad Informática]]>
http://www.zonavirus.com/articulos/los-virus-mas-temibles.asp http://www.zonavirus.com/articulos/los-virus-mas-temibles.asp Articulos Wed, 16 Dec 2008 17:52:30 GMT
<![CDATA[¿que son los honeypots?]]>
La típica red de ordenadores no es como una casa con ventanas, puertas y cerraduras. Es más bien como una tienda de campaña rodeada de adolescentes borrachos con cerillas encendidas. Betty Ray.

Ser lo que soy, no es nada sin la Seguridad... Incluso para la locura se observa un método. W. Shakespeare.

Un Honeypot es un sistema diseñado para analizar cómo los intrusos emplean sus armas para intentar entrar en un sistema (analizan las vulnerabilidades) y alterar, copiar o destruir sus datos o la totalidad de éstos (por ejemplo borrando el disco duro del servidor). Por medio del aprendizaje de sus herramientas y métodos se puede, entonces, proteger mejor los sistemas. Pueden constar de diferentes aplicaciones, una de ellas sirve para capturar al intruso o aprender cómo actúan sin que ellos sepan que están siendo vigilados.

También existe el Honeynet, que es un conjunto de Honeypots, así abarca más información para su estudio. Incluso hace más fascinante el ataque al intruso, lo cual incrementa el número de ataques. La función principal a parte de la de estudiar las herramientas de ataque, es la de desviar la atención del atacante de la red real del sistema y la de capturar nuevos virus o gusanos para su posterior estudio. Una de las múltiples aplicaciones que tiene es la de poder formar perfiles de atacantes y ataques.

Son sistemas que deliberadamente se decide exponerlos a ser atacados o comprometidos. Estos, no solucionan ningún problema de seguridad, son una herramienta que nos sirve para conocer las estrategias que se emplean a la hora de vulnerar un sistema. Son una herramienta muy útil a la hora de conocer de forma precisa los ataques que se realizan contra la plataforma de trabajo que hemos elegido, o bien, las plataformas configuradas de la misma forma, y que sirven para guardar todos los procesos que se están ejecutando contra o en nuestro sistema con el claro objetivo de acceder a información sensible para una organización, empresa o corporativo. Así mismo nos permiten conocer nuevas vulnerabilidades y riesgos de los distintos sistemas operativos y diversos entornos y programas, las cuales aún no se encuentren debidamente documentadas.

Los cortafuegos o firewalls (sistemas o combinación de sistemas que fijan los límites entre dos o más redes y restringen la entrada y salida de la información) son parte esencial de cualquier solución de seguridad en redes y para proporcionar la máxima protección contra ataques, a la vez que permiten soportar aplicaciones innovadoras, es importante que estos equipos actúen como parte de todo un sistema integral de seguridad. En definitiva, un firewall (barrera de protección o procedimiento de seguridad que coloca un sistema de cómputo programado especialmente entre una red segura y una red insegura, pudiendo ser ésta última Internet pues es considerada siempre una zona peligrosa) es un complemento al resto de medidas corporativas que se han de tomar para garantizar la protección de la información y que han de contemplar no solo los ataques externos, sino también los internos, que puede realizar el propio personal, así como todas aquellas aplicaciones que están instaladas y que pueden tener agujeros o huecos significativos por los que se puedan colar los intrusos.

En seguridad toda medida es poca y hay que estar innovando continuamente (actualizando políticas y medios para afinar los recursos de seguridad) para no dejar huecos por donde puedan colarse los intrusos, pero como esto no siempre es evitable (la seguridad absoluta en la práctica no existe, podemos siempre irnos aproximando a ella, pero como concepto constituye un objetivo irrealizable), es como de manera obligada o natural se abre paso a todo un universo de técnicas más elaboradas e incluso ingeniosas, como es facilitar la entrada a la red pero por caminos falsos que no conducen a nada concreto o esperable para un posible atacante y que permiten al responsable de la seguridad del sistema detectar los intentos de intrusión, con lo que se está sobre aviso y es más fácil protegerse.

A estas técnicas se les conoce como honeypots o tarros de miel (y se usan para conseguir literalmente que los intrusos, atacantes o saboteadores se engolosinen y crean que en realidad están vulnerando todo y durante este proceso se puedan tomar medidas verdaderamente preventivas), y consisten en instalar servidores de red (comúnmente UNÍX o NT) específicamente para atraer la atención actuando como trampas, consiguiendo registrar movimientos y alertando a los administradores de la red de que se está produciendo un intento de violación, con lo cual hay tiempo de reacción para parar el ataque y obtener los datos del posible intruso. Simulan ser un elemento real de red, pero están desactivados para que no se pueda tomar su control desde el exterior, se encuentran en una zona al margen del tráfico convencional y disponen de un auténtico filtro dedicado para evitar todo el tráfico saliente en caso de que fallen o un experto (un verdadero hacker y no un atacante furtivo o novato, o un auténtico especialista formado en estos temas) consiga acercarse lo suficiente como para intentar tomar su control.

De hecho, cuando se piensa en seguridad para las redes se piensa en routers (controladores de tráfico en las redes), cortafuegos y en Sistemas de Detección de Intrusos (éstos forman parte del modelo de seguridad adoptado por una organización o empresa, sirven para detectar actividades inapropiadas, incorrectas o anómalas desde el exterior o interior de todo un sistema informático). En este contexto es como se nos presentan los Honeypots como alternativa -además de adicional- bastante útil como una medida eficaz que nos permita afinar nuestros criterios de seguridad corporativa e incluso con el tiempo poder ir contribuyendo a la evolución y desarrollo de estándares internacionales de seguridad.

En la actualidad ya se empiezan a tener investigaciónes serias en este sentido (Honeynet Project), los honeypots hasta el momento solamente son algo experimental y con fines de estudio. Recalcamos también que, no podemos ser por el momento demasiado optimistas, uno de los tantos estudios –de acuerdo con Cristian Fabián A.S.S. Borghello- revela como a un intruso le tomó menos de un minuto irrumpir en la computadora de su universidad, estuvo dentro menos de media hora y a los investigadores les tomó 34 horas descubrir todo lo que hizo y, también se estima que esas 34 horas de limpieza pueden costar 2000 dólares a una organización y 22000 si se debiera tratar con un consultor especializado.]]>
http://www.zonavirus.com/articulos/que-son-los-honeypots.asp http://www.zonavirus.com/articulos/que-son-los-honeypots.asp Articulos Wed, 16 Dec 2008 17:41:35 GMT
<![CDATA[Fortaleza de las contraseñas]]>
NoneLas contraseñas, de un tipo u otro, se han convertido en un elemento cotidiano de nuestras vidas. Las utilizamos en la alarma de nuestro domicilio, para sacar dinero del cajero automático, para acceder a la red, en la conexión a Internet y en el acceso a nuestro correo electrónico... y así en una infinidad de acciones de nuestra vida cotidiana. Todavía en la actualidad la protección mediante contraseña continua siendo la principal (y en muchas ocasiones, la única) medida para el control de acceso a servicios.

Cuando utilizamos la expresión "fortaleza de la contraseña" estamos expresando cual es la dificultad que ofrece ésta ante alguien (o algo) que está intentando descubrirla. Una contraseña será más fuerte cuando ofrezca mayores dificultades para que el atacante la identifique. Por el contrario, será más débil cuando sea relativamente simple descubrirla.

Una buena forma de demostrar la necesidad de utilizar contraseñas fuertes es mostrar la facilidad con que las contraseñas débiles pueden ser identificadas. La mayoría de los usuarios no tienen ni idea de la existencia de herramientas para descubrir contraseñas, ni de lo realmente fáciles y eficientes que son (y en muchos casos, incluso totalmente gratuitas). Es realmente un ejercicio muy aleccionador obtener una copia de la SAM de un dominio de Windows, pasarla por una herramienta de análisis y ver como, instantáneamente, obtenemos la contraseña de una gran cantidad de usuarios.

Pongamos como ejemplo a LC4 (antiguamente conocido como L0pthcrack). En primer lugar realiza estas verificaciones: ¿está la contraseña en blanco? ¿Es igual al identificador del usuario? ¿Es una palabra que se encuentra en el diccionario o una secuencia fácilmente identificable?

Estas tres simples pruebas se revelan como un buen mecanismo para identificar, de forma instantánea, las contraseñas más débiles. A continuación, intenta determinar las contraseñas aplicando la fuerza bruta: probar todas las combinaciones posibles de caracteres.

Este último método puede requerir un determinado tiempo para identificar las contraseñas. Desde minutos a días o semanas. Todas las contraseñas son susceptibles de ser identificadas. Otra cosa es cuántos recursos y tiempo son necesarios para que sea revelada.

Los resultados que genera LC4 pueden ser difícilmente interpretables. En este aspecto, me permito recomendar la utilidad L0stat que genera unos excelentes informes sobre la calidad de las contraseñas analizadas por LC4.

Evidentemente el problema de la calidad de las contraseñas no es exclusivo de Windows, sino que puede aplicarse a cualquier entorno en donde se utilice este tipo de autenticación. En el mundo Unix (y derivados) la principal herramienta para el análisis de las contraseñas es "John the Ripper".


Mejorar la calidad de las contraseñas

La política de seguridad existente en cada organización debe fijar los requerimientos para que una contraseña se considere aceptable dentro del ámbito de la misma. No obstante, me permito sugerir una serie de valores que son comúnmente aplicados:

· Todas las cuentas de usuario, sin excepción, deben de tener asociada una contraseña.
· El usuario, en su primera conexión a la red, debe ser forzado a cambiar de contraseña.
· La longitud de las contraseñas no debe ser inferior a los siete caracteres.
· Las contraseñas deben estar formadas por una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas) y números.
· La contraseña no debe contener el identificador o el nombre del usuario.
· Las contraseñas deben caducar, como máximo, cada noventa días. El período mínimo de validez de una contraseña debe ser un día.
· Cuando se realice un cambio de contraseña, esta debe ser diferente de las utilizadas anteriormente por el mismo usuario.
· Periódicamente debe realizarse una auditoría para verificar que se cumple con los requerimientos de la política de seguridad.


Un recordatorio final...

Nunca, repito, NUNCA debe utilizarse un programa de identificación de contraseñas, incluso contra los sistemas en los que se dispone de privilegio de administración, sin la autorización explícita y por escrito de la empresa propietaria del ordenador. Más de un administrador de sistemas, actuando con la más benevolente de sus intenciones, ha sido despedido sencillamente por haber utilizado uno de estos programas sin la correspondiente autorización.]]>
http://www.zonavirus.com/articulos/fortaleza-de-las-contrasenas.asp http://www.zonavirus.com/articulos/fortaleza-de-las-contrasenas.asp Articulos Wed, 16 Dec 2008 17:40:47 GMT
<![CDATA[Como se crea una buena contraseña]]>
Uno de los métodos más comunes y certeros para controlar el acceso a información en los sistemas es usar contraseñas. En Seguridad Informática, corresponde al concepto de identificar a un usuario mediante algo que sólo él sabe y, este mismo criterio se aplica cuando asignamos una clave a algún archivo creado en cualquier programa.

Cabe señalar la importancia de fortalecer nuestras contraseñas y asegurarnos de mantenerlas siempre como algo verdaderamente confidencial. Uno de los errores más comunes es elaborar una clave que sea fácil de recordar (con la intención de no olvidarla), pero no es recomendable basarnos en datos personales (teléfono, número de cartilla, fecha de cumpleaños, etc.), palabras de diccionario (en ningún idioma), nombres de nuestras mascotas, aficiones o gustos.

Si una contraseña se adivina fácilmente, pierde su validez para proteger el acceso a información que se quiere mantener de manera confidencial o reservada. La contraseña ideal es la que usted como usuario puede recordar con facilidad, pero que nadie más pueda dar con ella.

Antes de sugerir reglas para elaborar buenas contraseñas, asegurémonos de poner énfasis en el aspecto de preservar la confidencialidad. Para ello: No comparta sus contraseñas, cámbielas con frecuencia, no las repita en diferentes sistemas, no las almacene por comodidad en su computadora, no la envíe por correo electrónico ni por mensajero instantáneo y, en caso de que intuya que alguien más ya las sabe, proceda a cambiarlas de inmediato.

Además, las contraseñas son vulnerables al robo por tres factores: primero, porque los usuarios acostumbran a ser descuidados, de forma que a menudo escogen contraseñas fáciles de adivinar, segundo, por la forma en que los sistemas operativos guardan, codifican y transmiten las contraseñas y, tercero, los ataques que se pueden realizar a un archivo con contraseña a fin de dar con ella valiéndose de varios recursos. Puntualizamos que, para proporcionar servicios de autenticación, un sistema operativo debe almacenar las contraseñas de manera que pueda compararlas con las que introducen los usuarios en la pantalla de inicio de sesión. Además, un sistema operativo debe transmitir a una computadora remota algo parecido a una clave o código descifrable cuando autentifica una petición de conexión de un usuario remoto. La autenticación deja abierta la posibilidad de que un intruso pueda recuperar las contraseñas de los usuarios al acceder al archivo de contraseñas o intervenir los canales de comunicación.

Ahora bien, después de haber señalado todo lo anterior, pasemos a señalar varias reglas y sugerencias que los expertos han recomendado en los últimos años para elaborar una buena contraseña (decidimos aquí caminar sobre hombros de gigantes). A saber:

1.- Debe contener al menos 8 caracteres y no más de 64. Se recomienda combinar números y letras en mayúscula y minúscula, de preferencia no repetir los mismos caracteres. La contraseña distingue mayúsculas y minúsculas, por ello deberá de recordar las letras que escribe en mayúscula. En caso de incluir caracteres que no sean alfa-numéricos hay que averiguar primero cuáles son los que el sistema permite.

2.- Nunca utilice una contraseña que resulte fácil de averiguar como su fecha de nacimiento o el nombre de sus hijos. Su contraseña no debe contener su nombre de correo electrónico, sus apellidos o la respuesta a su pregunta secreta. Tampoco se deben de utilizar derivados de estos, ni datos personales que se puedan llegar a indagar fácilmente.

3.- Nunca escriba su contraseña en papel. Elija una contraseña que pueda recordar (la contraseña debe de ser fácil de recordar para no tener que escribirla y también es deseable que se pueda escribir rápidamente sin necesariamente tener que mirar el teclado, o bien, no tener que depender demasiado de este hecho).

4.- No utilice palabras de diccionario en ningún idioma. En la actualidad existen muchos programas para tratar de develar claves que basan su ataque en técnicas de diccionario y de fuerza bruta.

5.- Nunca envíe su contraseña por correo electrónico o en un mensaje instantáneo (obviamente tampoco mencionarla en una conversación telefónica, ni faltar a la discreción de manera alguna).

6.- No se recomienda poner la misma contraseña en todas partes. Esto es, evite usar exactamente la misma clave en distintos sistemas y archivos.

7.- Procure no mantener sus contraseñas indefinidamente. Trate de cambiarlas con cierta regularidad.

8.- Existen varias maneras de plantear una contraseña que no sea débil. Por ejemplo, utilice las primeras letras de una frase u oración que no sea tan conocida (puede combinarla con números o letras), o bien, se puede elegir palabras sin sentido pero que sean pronunciables, etc.

9.- Si se trata de una contraseña para acceder a un sistema procure que esta solamente admita un número limitado de intentos y se bloquee. En caso de que esto suceda frecuentemente, que también pueda enviar un aviso al administrador.

Todas las recomendaciones anteriores van más bien orientadas a los usuarios promedio. En lo que concierne a los administradores de sistemas, considero que ellos están obligados tanto al sentido común como a la preparación necesaria antes de adquirir la responsabilidad de administrar algo y, a la disposición para aprender cada día cosas nuevas e irlas implementando.]]>
http://www.zonavirus.com/articulos/como-se-crea-una-buena-contrasena.asp http://www.zonavirus.com/articulos/como-se-crea-una-buena-contrasena.asp Articulos Wed, 16 Dec 2008 17:39:45 GMT
<![CDATA[Consejos para comprar seguro en internet]]>
1.- Nunca compre productos que le son ofrecidos por "spammers". Seguramente debe saber que se les llama así a quienes le envían correo con ofertas que usted no pidió (correo basura o SPAM), saturando muchas veces su casilla, o haciéndole perder tiempo y dinero para descargar decenas de mensajes que ni siquiera le interesan.

Si les compra cualquier producto, por interesante que le parezca, aparte de animar a los mismos a que sigan con su aberrante práctica, usted estará revelando a gente sin escrúpulos, no solo su dirección electrónica, sino datos personales como nombre, dirección, número telefónico y hasta el número de su tarjeta de crédito.

Y además, de por seguro que terminará recibiendo mucho más correo basura en el futuro. A propósito, tampoco les responda nunca (ni siquiera para darse de baja), ya que en 9 de cada 10 mensajes de ese tipo, esa es solo una trampa para confirmar su dirección, jamás para quitarlo de su lista de distribución.

2.- Siempre proteja su información personal. Unicamente comparta su tarjeta de crédito, documentos de identidad o cualquier otro tipo de información personal, cuando haga una compra a través de una compañía reconocida o alguna institución financiera de confianza.

Además del delito cibernético, este tipo de información puede poner en riesgo su propia seguridad personal y la de se familia. No es la primera vez que quienes les dan su dirección real a un extraño a través de un e-mail, terminan recibiendo en su propio domicilio la visita de amigos de lo ajeno.

3.- Nunca envíe información personal de ningún tipo si alguien se la pide por correo electrónico. Usted nunca recibirá de una fuente legítima, el pedido de revelar sus contraseñas, números de tarjeta de crédito, o cualquier dato que sirva de identificación.

Desconfíe siempre de cualquier pedido de esta clase, aún cuando parezca venir de una fuente conocida o responsable, o aténgase a las consecuencias.

4.- Si es posible, use una tarjeta de crédito con un "número de tarjeta substituto". Esta nueva tecnología, cada vez más usada, permite al consumidor usar su número de tarjeta de crédito, sin escribir nunca el verdadero número. Emisores importantes de tarjetas de crédito ya están aplicando esta técnica. Consulte con quien le proporciona la tarjeta, si dicha opción está disponible en su país.

5.- Verifique cualquier transacción. Si un sitio Web luce un nombre diferente al de la organización o compañía en que usted está confiando, o si usted tiene cualquier duda sobre su veracidad, busque en el mismo sitio un número telefónico al cuál conectarse para obtener más datos. No se ocupe jamás de compañías que no indiquen claramente su dirección física y algún número de teléfono al cual consultar.]]>
http://www.zonavirus.com/articulos/consejos-para-comprar-seguro-en-internet.asp http://www.zonavirus.com/articulos/consejos-para-comprar-seguro-en-internet.asp Articulos Wed, 16 Dec 2008 17:38:30 GMT
<![CDATA[¿de donde salen los nombres de los virus?]]>
Aunque en principio parezca que el nombre que se le de a un virus determinado carece de importancia, la realidad es que las distintas nomenclaturas utilizadas por las casas antivirus pueden llegar en situaciones a confundir a los usuarios, por no contar los quebraderos de cabeza que supone enfrentarse a la tarea de tratar reportes de diferentes motores antivirus para sacar una estadística homogénea.

Si bien ya vemos que cada cual bautiza según le viene, la realidad es que la mayoría de las casas antivirus suelen seguir las reglas de nomenclatura acordadas por CARO (Computer Antivirus Research Organization) que diseñaron Alan Solomon, Fridirik Skularson y Vesselin Bontchev en 1991, actualizadas posteriormente por Gerald Scheidl en 1999. En conferencias posteriores se ha continuado discutiendo sobre las reglas, simplificación, adecuación a los nuevos especímenes, y homogeneización de los nombres de los virus.

La situación actual, con diferencias entre las diferentes casas antivirus, suele seguir el patrón Prefijo.Nombre.Variante.

El prefijo nos dará información sobre la plataforma y el tipo, así sabremos si se trata de un virus, un gusano o un troyano, a que sistemas afecta, o en que lenguaje está escrito. Algunos ejemplos de prefijos utilizados hoy día son:

WM -> Virus de macro para Word
XM -> Virus de macro para Excel
W32 -> Virus Win32
I-Worm -> Gusano de Internet
Troj -> Caballo de Troya
VBS -> escrito en Visual Basic Script

Mención aparte merecen algunos prefijos que nos indican especímenes que engordan las cifras de los antivirus pero que realmente no son virus funcionales, como:

Joke -> Broma (no tiene ningún efecto dañino ni se propaga) Intented -> Virus que no funciona

Aun así, es preferible los antivirus que utilizan estos prefijos, para aclarar que no se trata de programas dañinos, en lugar de aquellos otros que no realizan ninguna diferenciación y pueden crear más confusión entre los usuarios.

A continuación nos encontraremos con el nombre específico del virus, que es sin duda la parte que más confusión crea ya que es la más "creativa". Normalmente guarda relación con algún nombre o comentario que el propio autor del virus ha dejado en el interior del código, o bien con el tema utilizado por el virus como reclamo para presentarse ante los usuarios, el nombre del archivo con el que se propaga, etc.

La variante dependerá en gran medida del motor antivirus, por lo que las diferencias pueden ser aun mayores entre las distintas casas. Así, mientras un motor puede necesitar 8 firmas diferentes con sus respectivas versiones, otro motor puede llevar a cabo una detección más genérica de todas las variantes con una sola firma y bajo un único nombre.

Por último, algunas casas utilizan un sufijo que guarda relación con el método y velocidad de propagación, así:

@M -> Se propaga a través del correo electrónico
@MM -> Se propaga por e-mail de forma masiva

Tomando únicamente como referencia el nombre del espécimen más incisivo de toda la historia hasta la fecha, W32/Klez.h@MM, podemos deducir que:

W32 -> Win32, podrá afectar a Windows 9x/Me/NT/2000/XP
Klez -> Nombre del virus. En el interior de su código encontramos el comentario: Win32 Klez V2.01 & Win32 Foroux V1.0 Copyright 2002,made in Asia h -> Al menos existen 7 versiones anteriores @MM -> Se distribuye de forma masiva por e-mail


Más información:
Virus Naming Convention 1999 (VNC99)]]>
http://www.zonavirus.com/articulos/de-donde-salen-los-nombres-de-los-virus.asp http://www.zonavirus.com/articulos/de-donde-salen-los-nombres-de-los-virus.asp Articulos Wed, 16 Dec 2008 17:36:21 GMT
<![CDATA[¿que es lo deseable en un antivirus?]]>
Tratando de ir a lo fundamental, se tienen comúnmente dos distintos enfoques:

I.- El del administrador de una empresa corporativa que desea prioritariamente tener resuelto el problema de administración centralizada. Es decir desea de un antivirus que posea una consola que permita la instalación remota tanto en una red LAN como en una WAN y no verse obligado a instalar el producto a pie en cada una de las estaciones de trabajo. La experiencia ha demostrado que por lo regular cuando esto se logra no siempre hay la garantía de que la calidad en la detección y la limpieza sea de lo mejor.

II.- El del usuario final al cual lo que le interesa es no infectarse por ningún motivo y que la protección en memoria del producto sea de lo más eficaz, tanto para detectar y remover cualquier virus que pueda presentarse. Pero cuando esto se da, también suele suceder que las prestaciones de dicho antivirus para administrarlo llegan a ser muy limitadas.

Tal parece que lo ideal para una empresa es tener bien estructurado un equipo de personas que procuren entender responsablemente ambos enfoques. Ningún producto en el mercado puede garantizar que se tendrán eficientemente el total de todas las prestaciones deseables. Por ello, más que procurarse el mejor antivirus lo que se necesita es diseñar las mejores estrategias de seguridad acordes a la problemática que se tenga. A veces no basta con una sola elección.

En virtud de lo anterior, al hacer una evaluación es importante tratar de verificar hasta que punto los diversos antivirus que vayamos a considerar cumplen con las siguientes características:

· Deben actualizar los patrones o firmas, por lo menos una vez por dia.
· La empresa que los promueve debe contar con un equipo de soporte técnico con acceso a un laboratorio especializado en códigos maliciosos y un tiempo de respuesta no mayor a 48 horas, el cual me pueda orientar, en mi idioma, en caso de que yo contraiga una infección.
· Deben contar con distintos métodos de verificación y análisis de posibles códigos maliciosos, incluyendo el heurístico, el cual no se basa en firmas vírales sino en el comportamiento de un archivo. Y así poder detener amenazas incluso de posibles virus nuevos.
· Se deben poder adaptar a las necesidades de diferentes usuarios.
· Deben poder realizar la instalación remota tanto en una red LAN como en una WAN.
· Deben constar de alguna consola central en donde se puedan recibir reportes de virus, mandar actualizaciones y personalizar a distintos usuarios.
· Deben ser verdaderamente efectivos para efectos de detección y eliminación correcta y exacta de los distintos virus que puedan amenazar a los sistemas.
· Deben de permitir la creación de discos de emergencia o de rescate de una manera clara y satisfactoria.
· No deben de afectar el rendimiento o desempeño normal de los equipos. De ser preferible lo que se desea es que su residente en memoria sea de lo más pequeño.
· El número de falsos positivos que se den tanto en el rastreo normal como en el heurístico debe de ser el mínimo posible.
· Su mecanismo de auto-protección debe de poder alertar sobre una posible infección a través de las distintas vías de entrada, ya sea Internet, correo electrónico, red o discosflexibles, etc.
· Deben de tener posibilidad de chequear el arranque, así como los posibles cambios en el registro de las aplicaciones.
· En base a estos parámetros, puede uno mismo poner a prueba los distintos productos que hay en el mercado y de acuerdo con nuestras prioridades establecer nuestras propias conclusiones.

Mas información:
Asesor Independiente en Temas de Seguridad Informática
· Arnoldo Moreno]]>
http://www.zonavirus.com/articulos/que-es-lo-deseable-en-un-antivirus.asp http://www.zonavirus.com/articulos/que-es-lo-deseable-en-un-antivirus.asp Articulos Wed, 16 Dec 2008 12:40:45 GMT
<![CDATA[Cuidado con san valentin]]>
Es común que en essos días, las empresas fabricantes de antivirus comiencen a emitir alertas sobre la posibilidad del aumento en la incidencia de algunos virus relacionados con la fecha, tanto por el hecho de que se activen algunos virus conocidos, como por la posibilidad que más de un escritor de virus se valga del tema para expandir su creación.

Por lo pronto, es cierto que fechas como éstas, provoca una andanada de mensajes con adjuntos alusivos, tarjetas con motivos románticos, etc. El campo propicio para los virus por lo tanto se expande.

Pero no hay nada de nuevo en esto. El riesgo de virus no se limita a ciertos días festivos. Está presente todos los días del año, y el hecho de que algunas fechas puedan servir de terreno propicio para el envío de cierto tipo de correo, no debe hacernos bajar la guardia.

Es cierto que en más de una oportunidad, los virus han demostrado la vulnerabilidad de muchos sistemas ante un tráfico excesivo de mensajes, ocasionado por las infecciones. La lección debería haber sido aprendida tanto por empresas como por simples usuarios. Pérdidas de millones de euros deberían ser motivo suficiente para haber tomado medidas al respecto.

Muchas empresas, implementan mejores protecciones para prevenir esto. Pero muchas otras, incluso algunas muy conocidas, lamentablemente todavía hoy actúan en forma irresponsable.

Las estadísticas confirman que no existe ninguna conexión directa entre algunos días festivos, y la aparición de nuevos virus que se aprovechen de temas puntuales para propagarse con mayor celeridad.

Días específicos como el 14 de febrero, no significan necesariamente un riesgo diferente al de cualquier otro día del año. Pero no por ello nos parece correcto dejar de mencionarlo. Y aún de utilizarlo para promover entre tantos usuarios que aún no aprenden la lección, el uso de una computación segura.

Muchas empresas prefieren mantener alertas a sus usuarios, puesto que sería tonto ignorar que se espera en estos días, un aumento de mensajes con archivos adjuntos relacionados con el día de San Valentín.

Y decir "archivos adjuntos" significa siempre peligro de virus, hasta que no se demuestre lo contrario. Es una regla que deberíamos aprendernos muy bien.

A pesar de ello, un enorme porcentaje de usuarios de correo electrónico a nivel de empresas, abriría cualquier e-mail recibido con el texto "ILOVEYOU!", aún hoy día.

Lo concreto, es que días como éste, se incrementa notablemente el volumen de mensajes de correo electrónico, millones de ellos con adjuntos, y cientos de miles seguramente con virus.

Y no existe motivo alguno para que por ser un día especial, usted abra un adjunto no solicitado, que no abriría en otro momento del año.

Dicen que el amor es ciego, pero en fechas como estas, más que nunca, es saludable mantener los ojos bien abiertos.

Y si quiere quedar bien con su ser amado, utilice otros medios para hacerlo. Si no puede entregarle personalmente una flor, al menos utilice sitios conocidos, como los que le permiten dejarle una tarjeta "on line", para que éste lo visite, sin necesidad de adjuntar ningún archivo a su mensaje.

Pero lo más importante, es practicar SIEMPRE una computación segura, en este, o en cualquier otro día del año.

Consejos para una computación segura
Aquí le ofrecemos un resumen de algunos consejos que le ayudarán a mantenerse alejado de los riesgos de infecciones virales y ataques de códigos malignos.

1. No abra jamás ningún archivo adjunto que usted no solicitó, sea cuál sea su remitente.

2. No abra ningún mensaje ni archivo recibido a través del correo electrónico de fuentes desconocidas o muy poco conocidas. En el caso de personas conocidas, se deben igualmente tomar las precauciones correspondientes respecto a los adjuntos. Muchos virus pueden ser enviados por conocidos que ignoran estar mandando el virus en sus mensajes. Y aún peor, virus como el Klez y otros, roban la identidad de cualquier remitente que tal vez ni siquiera esté infectado (pero el mensaje enviado "en su nombre" si lo está).

3. Aún siguiendo los pasos anteriores, nunca ejecute directamente (doble clic) archivos adjuntos, guárdelos primero en una carpeta temporal (o en el escritorio, con un simple clic con el botón derecho, seleccionando "Guardar como...") y revise luego esa carpeta con al menos dos o tres antivirus actualizados, antes de tomar la opción de ejecutarlos (.EXE) o abrirlos (.DOC, .RTF, etc.). Ante cualquier duda, simplemente borre el mensaje (y los archivos adjuntos). Como se dice vulgarmente, "la confianza mata al hombre", en este caso a la PC.

4. Los archivos ejecutables o que puedan causar una modificación con solo abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, etc.) o que contengan macros (DOC, RTF, XLS, etc.), no deberían ser aceptados vía e-mail. Los archivos RTF por naturaleza, no pueden contener macros, sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin quejarse, dando lugar a la ejecución de los posibles macros. Téngalo también en cuenta.

5. Use regularmente un programa anti-virus (nosotros siempre recomendamos no confiar en uno solo, pero usar más de uno no significa que debamos tenerlos a todos instalados, simplemente ejecutamos esos antivirus en su opción de escaneo, sobre la carpeta que contenga los archivos a revisar). Y por supuesto, de nada vale usar algún antivirus si no lo mantenemos actualizado con los upgrades, updates o add-ons correspondientes. Prácticamente todas las actualizaciones son diarias (Kaspersky, Panda y otros) o al menos semanales. No existen los "virus demasiados nuevos y sin antídotos", la reacción de las casas de antivirus es inmediata en todos los casos. Pero mejor pregúntese, si la suya también lo es a la hora de actualizarse.

6. Instale un software "cortafuego", que disminuye el riesgo de troyanos, virus y otros códigos maliciosos, que intenten conectarse desde y hacia su computadora, sin su consentimiento. El Zone Alarm, gratuito para uso personal, es una excelente opción.

7. Configure el BIOS de su computadora para que se inicie primero desde la unidad de disco duro, y no desde un disquete. Esto evitará la posible infección del sector de booteo, al arrancar inadvertidamente de un disquete infectado. Simplemente reinicie su computadora, pulse la tecla apropiada (DEL o SPR, F1, etc.) y en las opciones de Setup del BIOS, busque y habilite, la opción "Boot Sequence" o similar como "C, A, ..." etc. o "C: -> A:", o "1st Boot Device" como "IDE-0", "2nd Boot Device" como "Floppy", o la que corresponda en su caso.

8. Acostúmbrese a no enviar sus mensajes con formato. Prefiera enviar su correo en modo solo texto, dentro de lo posible. Ocultar un virus en un archivo HTML es muy fácil, incluso se puede llegar a ejecutar sin necesidad del "doble clic". Pídale a quien le envía mensajes con formato, que no lo siga haciendo. Es un riesgo demasiado alto, por algo que suele ser innecesario.

9. Jamás envíe archivos adjuntos de cualquier tipo, a una persona que no se lo pidió. Y en caso de que se lo haya pedido, asegúrese de revisar su sistema antes de hacerlo. O si ello fuera posible, prefiera enviarle la dirección del sitio desde donde podrá bajar el archivo solicitado, y no el propio archivo. Además, disminuirá así sus propios gastos telefónicos.

10. Recuerde el riesgo de la "doble extensión". Windows por defecto, oculta las extensiones de archivos más usadas. Es así que un archivo NOMBRE.TXT, puede ser en realidad un archivo NOMBRE.TXT.EXE o .VBS, etc. Esta es la forma preferida por virus como el LoveLetter y otros similares. Los .VBS son ejecutables de (VBScript). Al ser su extensión .TXT.VBS por ejemplo, la extensión .VBS quedará oculta, y por lo tanto aparentará ser un archivo de texto: .TXT, haciéndole pensar en su inocencia. Para que ello no ocurra, DESMARQUE dicha opción, a los efectos de poder ver siempre la verdadera extensión de un archivo. Para ello vaya a Inicio, Configuración, Opciones de carpetas en Windows 98, o en cualquier menú Ver de Windows 95, en Opciones (u Opciones de carpetas), y en la opción Ver, DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

11. Ponga al día su computadora con los parches necesarios. Este artículo le dará más información para poder descargar fácilmente las actualizaciones críticas:

12. Deshabilite el Windows Scripting Host (WSH). Esta característica puede ayudar a automatizar varias tareas dentro de Windows, pero también puede ser explotado por virus como el BubbleBoy y el LoveLetter, virus que no podrán ejecutarse sin el WSH. Para desactivarlo, vaya al Panel de Control (Mi PC, Panel de Control), Agregar o quitar programas, Instalación de Windows, Accesorios, pinche en Detalles, y desmarque "Windows Scripting Host". Reinicie su PC. Si usa Windows Me, utilice otras opciones, como el NOSCRIPT.EXE de Symantec. En Windows XP deberá quitar la asociación a archivos con extensiones .VBS, .VBE, etc.

13. Aumente la seguridad en el Outlook. Vaya a Herramientas, Opciones. Seleccione la lengüeta "Seguridad". Pinche en "Zonas de seguridad", y luego pinche en "Zonas de sitios restringidos (más segura)". Pinche en ACEPTAR y confirme los cambios. Esto lo protegerá de ciertos códigos maliciosos.

14. Si recibe un mensaje con una advertencia de virus, donde se le pida "reenviarlo a todos sus conocidos", jamás lo haga. Este tipo de virus o alarmas, SON TOTALMENTE FALSOS, y lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Si alguien de buena fe le envía una de estas alarmas, avísele de páginas como la nuestra, donde se listan los hoaxes más comunes, para que salga de su engaño y obtenga más detalles.

15. No baje nada de sitios Web de los que no tenga referencias de seriedad, o que no sean medianamente conocidos. Y si baja archivos, proceda como con los archivos adjuntos. Cópielos a una carpeta y revíselos con dos o tres antivirus actualizados antes de optar por ejecutarlos o abrirlos.

16. Tenga siempre a mano un disquete de inicio, debidamente protegido, para poder reiniciar su PC ante una infección. Imprima y tenga a mano las instrucciones para ejecutar el antivirus F-PROT desde disquetes. F-PROT es un antivirus gratuito para uso personal. También es conveniente tener un respaldo actualizado de sus archivos más importantes.

17. Manténgase informado de cómo operan los virus, y de las novedades sobre estos, alertas y anuncios críticos, en sitios especializados.]]>
http://www.zonavirus.com/articulos/cuidado-con-san-valentin.asp http://www.zonavirus.com/articulos/cuidado-con-san-valentin.asp Articulos Wed, 16 Dec 2008 12:37:32 GMT
<![CDATA[Nuevos metodos para estafas viejas]]>
Los estafadores y sus trucos, para embaucar a los desprevenidos y hacerse de su dinero y bienes datan desde la antigüedad, pero no solo se circunscriben a los antiguos métodos (cuentos del tío) o los muy publicados y realizados por medio de la Internet, sino que también las modernas herramientas de impresión y copia, cada vez más accesibles para la mayoría, forman parte del arsenal para llevar adelante sus estafas que pueden alcanzar millones y perjudicar a grandes compañías y agencias gubernamentales.

Un residente de la ciudad de Boston digitalizó los logos de un banco y luego los imprimió en cheques para defraudar a una compañía de computación, comprando hardware y vendiéndolo luego en el Caribe.

Otro estafador confeccionó documentos del Connecticut Bank & Trust de aspecto oficial, a los efectos de obtener antecedentes crediticios. Por medio de ellos, al parecer, tomó préstamos por U$D 10 millones, transladó el dinero al exterior y luego se declaró en quiebra.

Un ladrón europeo habría falsificado boletas, para generar depósitos falsos y luego retirar 3 millones, todo mediante la utilización de una impresora láser y una fotocopiadora color.

Hubo casos de presidiarios que falsificaron documentos oficiales de libertad y luego los enviaron por fax a la prisión donde ellos mismos estaban.

La policía de California una vez arrestó a 32 personas que se dedicaban a la venta de certificados de control de smog falsos.

Finalmente hasta la Agencia Central de Inteligencia (CIA) fue víctima de estas estafas de alta tecnología al pagar U$D 1,2 millones por hardware nunca entregado, ésto se logró mediante la generación de acuses de recibo falsos por dicho equipamiento.

Así, vemos, que la calidad de impresión no es exclusiva de las imprentas y pueden ser obtenidas para otros fines, las firmas por más correctas que parezcan pueden ser escaneadas e impresas y solo una cuidadosa revisión indicar que no fueron realizadas con una lapicera, las referencias (personales, crediticias, etc) ya no se pueden apoyar en un mero papel y la confirmación personal y por otros medios debe ser efectuada.

Tener presente estos nuevos peligros en nuestra vida diaria ya sea personal o laboral, nos permitirá evitarnos inconvenientes, a veces de difícil solución.]]>
http://www.zonavirus.com/articulos/nuevos-metodos-para-estafas-viejas.asp http://www.zonavirus.com/articulos/nuevos-metodos-para-estafas-viejas.asp Articulos Wed, 16 Dec 2008 12:32:28 GMT
<![CDATA[Los mensajes de cadenas (hoax)]]>
1.. Primero dejé de ir a bailar temiendo ligarme una mujer buenísima, pero que estuviera conectada con ladrones de órganos y que así me robaran las córneas o me sacaran los 2 riñones y hasta el esperma, dejándome tirado en la tina de baño, llena de hielo, con un mensaje en el espejo que dijera: "Llama a Emergencias o te morirás".

2.. Luego dejé de ir al cine por miedo a sentarme en una butaca con una jeringa infectada con SIDA o que hablen a mi casa diciendo que estoy secuestrado.

3.. Después dejé de recibir llamadas telefónicas temiendo que me pida marcar *9 y me llegue una cuenta telefónica astronómica porque me robaron la línea. También vendí mi celular por que me iban a regalar uno más nuevo en Ericsson, pero nunca me llegó. Entonces compré otro, pero lo dejé de usar por miedo a que las microondas me afectasen el cerebro o me diese cáncer.

4.. Dejé de ingerir varios alimentos por miedo a los estrógenos. También dejé de comer pollo y hamburguesas porque no son más que carne de engendros horripilantes sin ojos ni pelos, cultivados en un laboratorio.

5.. Dejé de tener relaciones sexuales por miedo a que me vendan los condones pinchados y me contagie de algo.

6.. Además dejé de tomar cualquier cosa que venga en lata por miedo a morir por meadas de rata.

7.. Dejé de ir a los shoppings por miedo a que rapten a mi mujer y la obliguen a gastar todos los márgenes de consumo de su tarjeta de crédito o le echen un muerto en el baúl del auto.(aunque lo pensé que en realidad me harían un favor ya que me puedo volver a casar, pero pensé en mis hijos......)

8.. También doné todos mis ahorros a la cuenta de Brian, un chico enfermo que estuvo a punto de morirse unas 700 veces en el hospital.

9.. Participé arduamente en una campaña contra la tortura de unos osos asiáticos a los que le sacaban la bilis, y contra la tala del Amazonas.Por último, quedé arruinado por comprar todos los antivirus existentes y evitar que la ranita Budweiser invadiera mi disco duro o que los Teletubis se apoderaran de mi protector de pantalla.

10.. Dejé de hacer, tomar y comer tantas cosas, que casi me muero de hambre esperando junto a mi correo los US$ 150.000 que me mandarían Microsoft y AOL por participar en la prueba de rastreo de e-mails. Y el teléfono de Ericcson tampoco llegó ni mucho menos el viaje a Disneylandia con todo pagado!!!

11.. Quise hacer mi testamento y dárselo a mi abogado para legar mis bienes a la institución benéfica que recibe 1 centavo de dólar por cada persona que se anote al final de la cadena de la lucha por la independencia de las mujeres en Pakistán, pero no pude entregarlo porque tenía miedo de pasarle la lengua al sobre y cortarme con el borde, porque se me iba a llenar de cucarachas que se iban a incubar dentro de él, según lo que por mail me habían informado. Además tampoco me gané $1.000.000, ni el Porsche, ni tuve sexo con Nicole Kidmann, que fueron las 3 cosas que pedi como deseo luego de mandar el Tantra Mágico enviado por el Dalai Lama de la India. Y siempre creí que mis males eran a causa de una cadena que olvidé seguir y por eso me había caído una maldición. No te dejes influir por todas las pendejadas que te llegan por Mail.



Por lo tanto allí vá MI VENGANZA

TOMADLO CON CRITERIO

Si no mandas este e-mail por lo menos a 0 personas en los próximos 8 segundos, NO se te aparecerá el diablo cuando te estés bañando y te agaches por el jabón. Además tus deudas NO se incrementarán al doble ni Microsoft te quitará tu cuenta por lo que NO desaparecerás del ciberespacio y tu esposa(o)/novia(o) NO te abandonará por alguien más.

Arnoldo Moreno, Asesor Independiente en Temas de Seguridad Informática]]>
http://www.zonavirus.com/articulos/los-mensajes-de-cadenas-hoax.asp http://www.zonavirus.com/articulos/los-mensajes-de-cadenas-hoax.asp Articulos Wed, 16 Dec 2008 12:29:21 GMT
<![CDATA[Los 7 pecados capitales de la seguridad informatica]]>
Según CA, las fallas de seguridad se basan en:

Suplantación de identidad:
Alguien que intenta ser quien no es, a los efectos de obtener información, como en el caso de solicitudes telefónicas de enviar información a terceras partes.

Curiosidad:
Es el caso de quienes se introducen en sistemas que no deben, no por malicia, sino por mero interés de ver de que se trata.

Cortesía:
Puede llevar a brechas de seguridad como en el caso de mantener la puerta abierta, (en un sistema de acceso mediante tarjeta) para permitir el ingreso de quien viene detrás.
También es el caso de dar la clave a terceros sin cuestionar para que realmente la requieren.

Codicia:
En el caso de desear obtener ganancias, ya sea económica o intelectualmente mediante el acceso ilegal a un sistema ajeno.

Negligencia:
Dar lugar a situaciones que permitirán claramente comprometer un sistema, como en el caso de dejar que vean nuestra clave cuando la introducimos en el sistema.

Descuido:
Siempre debemos tener presente la seguridad, cuando ésta no sea nuestra prioridad, existirá riesgo de compromiso.

Apatía:
Llevando adelante una actitud de desidia, en situaciones como la destrucción de documentos o en lo referente a temas donde intervienen personas ajenas.


Todos aquellos que trabajemos con computadoras, tanto desde la faz personal, hasta la corporativa, identificaremos alguno de los postulados del Sans Institute o de Computer Associates, ya sea, por no haber seguido alguno de ellos nosotros mismos o habiendo sido testigos que otros no lo han hecho.]]>
http://www.zonavirus.com/articulos/los-7-pecados-capitales-de-la-seguridad-informatica.asp http://www.zonavirus.com/articulos/los-7-pecados-capitales-de-la-seguridad-informatica.asp Articulos Wed, 16 Dec 2008 12:23:03 GMT
<![CDATA[Errores mas comunes en seguridad informatica]]>
Por otro lado, hemos escuchamos de SSL (Secure Socket Layer) el protocolo utilizado en la transmisión de información sensible, dicho protocolo se utiliza cuando nos contactamos con nuestro banco o cuando efectuamos una compra en la red, pero pocos reparamos que, aunque ese momento de la comunicación se efectúa por un protocolo seguro, la información post-venta se guarda en algún sitio y desconocemos que medidas de seguridad existen allí. A veces, dichas medidas no son las ideales, y por ello, leemos sobre el robo de números de tarjetas de crédito.

Los casos antes mencionados, son solo algunos, donde la falta de cuidado por parte de las "víctimas", ha permitido que dichos actos pudieran efectuarse.

Por estos y otros casos, el Sans Institute, ha publicado recomendaciones genéricas, que usualmente conducen a brechas de seguridad, las que luego pueden ser aprovechadas por atacantes.

ERRORES QUE CONDUCEN A BRECHAS EN LA SEGURIDAD
- La no instalación de programas antivirus, la falta de puesta al día de sus definiciones, ni efectuar el control sobre la totalidad de los archivos.
- Abrir adjuntos de correo no solicitados, sin verificar la fuente ni haber confirmado su contenido antes, ya sea juegos, salvapantallas u otros de fuentes no confiables.
- La no instalación de parches de seguridad, especialmente de Microsoft Office, Internet Explorer, Windows etc.. etc...
- No hacer ni comprobar los respaldos (back up) con cierta regularidad.
- Utilizar un módem mientras se esta conectado mediante una red de área local.

ERRORES DE LOS EJECUTIVOS
- Asignar personal no entrenado para mantener la seguridad y no brindar capacitación ni tiempo para efectuar sus tareas.
- No entender la relación entre la seguridad de la información y la problemática de los negocios .
- Fallar en los aspectos operacionales de la seguridad .
- Confiar principalmente en un firewall.
- No darse cuenta del valor de la información y la reputación de la empresa.
- Permitir las soluciones corto-placistas, dando lugar a que luego resurjan los mismos problemas.
- Pretender que el problema desaparecerá con solo ignorarlo.

ERRORES DE LOS ENCARGADOS DE SISTEMAS
- Conexión de sistemas a la Internet, sin hacerlos más robustos.
- Conectar sistemas a la Internet con password y cuentas por defecto.
- No aplicar parches cuando éstos están disponibles.
- Utilizar protocolos que no utilizan cifrado (P. Ej.: telnet) para administrar sistemas, routers, firewalls y PKI.
- Dar a los usuarios los passwords por teléfono o cambiar las claves de un usuario por una solicitud telefónica o personal cuando quien la solicita no fue identificado.
- No realizar respaldos (backups).
- Ejecutar servicios cuando no se necesitan, especialmente ftp, telnet, rpc, correo, etc.
- Implementar firewalls con reglas que no detienen el flujo de datos maliciosos desde y hacia Internet.
- No instalar y actualizar la protección antivirus.
- No educar a los usuarios en lo referente a que buscar o hacer cuando se detecta una falla de seguridad.
- Permitir que gente no entrenada este a cargo de la implementación de la seguridad de importantes sistemas.

Descubra mas sobra los errores de seguridad mas comunes
· TOP 20 Sans Institute]]>
http://www.zonavirus.com/articulos/errores-mas-comunes-en-seguridad-informatica.asp http://www.zonavirus.com/articulos/errores-mas-comunes-en-seguridad-informatica.asp Articulos Wed, 16 Dec 2008 12:18:40 GMT
<![CDATA[Consejos para evitar el spam]]>
Si nos preguntamos, como los individuos que se dedican a enviar estos flujos de correo logran su cometido, ya que los grandes ISPs usualmente combaten estas modalidades en resguardo del interés de sus clientes; veremos que los mecanismos que están utilizando, se están haciendo más sofisticas e ilegales.

Un método que están empleando es el de acceder a redes inalámbricas con fallas y brechas de seguridad, mediante una computadora portátil y una tarjeta de red.
Para ésto se efectúan recorridas en busca de una red vulnerable para utilizar. El mismo principio que él utilizado para los Ataques de Negación de Servicios Distribuidos , pero en este caso en lugar de utilizar equipos zombies para atacar redes, se utilizaría la infraestructura de la red para enviar correos no deseados.

Otro método consiste en la utilización de una camioneta especialmente equipada, y previo pago de una "comisión" a algún ISP (Internet Service Provider), chico o mediano, se procede a conectar y enviar cantidades de correo.

Otro método, similar al anterior, es el pago de montos pequeños (alrededor de U$D 20) a alumnos por su acceso a las redes universitarias. Para este caso se utiliza un programa especial, usualmente bajado mediante ftp u otro medio de intercambio de archivos, que el alumno instala en una PC, que hace las veces de agente de reenvío de correo, aprovechando el ancho de banda de la red universitaria, como también, para enmascarar la verdadera dirección fuente del envío malicioso.

El spam es un problema de muy difícil solución, uno de sus grandes inconvenientes radica en que muy a menudo trasciende las fronteras de los países, y dado las legislaciones tan disímiles o a veces inexistentes, la persecución y sanción se vuelve una tarea penosa sino imposible.

Como siempre, algunas recomendaciones para no ser víctimas del correo no deseado son:
· No dejar nuestra dirección principal en foros públicos o listas públicas.
· No contestar al spam, ya que con ello solo logran confirmar que la dirección se encuentra activa.
· Utilizar la función de CCO o Con Copia Oculta cuando enviamos mails a varios direcciones de nuestra libreta.
· Dejar nuestra dirección de correo solo en sitios de confianza o que asumamos que no la utilizarán para spam.
· Si tenemos una actividad de correo intensa, podemos utilizar alguna cuenta gratuita con servicio de detección de spam (P. Ej.: Yahoo).
· No caer en la tentación, cuando prometen sumas de dinero por el solo hecho de reenviar un correo.
· No reenviar un correo cuando tratan de conmovernos con una historia triste.

Si, ya hemos caido víctimas recurrentes de algún spammer, podemos recurrir a la función "reglas de mensajes" o al "bloqueo de remitente" existente en la mayoría de los clientes de correo.

También podemos utilizar programas específicos contra el spam:
· Spamihilator
· SpamBully
· Spam Terrier
· SpamKiller
· Spam Buster
· Comodo AntiSpam
· BullGuard Spamfilter
· IHateSpam

Esta en nosotros utilizar el sentido común y las herramientas a nuestra disposición para evitar la expansión de este fenómeno que tanto nos afecta ya sea en la perdida de tiempo para bajar el correo no deseado como en los costos asociados a ello.]]>
http://www.zonavirus.com/articulos/consejos-para-evitar-el-spam.asp http://www.zonavirus.com/articulos/consejos-para-evitar-el-spam.asp Articulos Wed, 16 Dec 2008 12:10:49 GMT
<![CDATA[Cuidado con los negocios y regalos por internet gratis]]>
Estos correos reciben la denominación de "scam", y son una mezcla de spam con intento de estafa o daño. Quienes los envían se denominan "scammers", éstos son estafadores, que solo tiene por intención perjudicarnos.

Los scam no son tan comunes como la gran cantidad de spam que todos sufrimos día a día pero los daños que producen son mucho mas considerables.

Los scam pueden tomar muchas formas, solo limitadas a la imaginación de los estafadores que las idean. Como en el caso de los virus y otros malware, tienen éxito apelando a la codicia de algunos, a la inocencia de otros y a la inexperiencia de los navegantes noveles.

Con solo repasar algunos casos, veremos las numerosas modalidades que pueden tomar.

Negocios Imposibles:
Desde hace años, existe un correo, supuestamente proveniente de Nigeria, donde unos funcionarios gubernamentales solicitan una cuenta bancaria para transferir varios millones de dólares, que se han generado por actividades ilegales y que, obviamente, quien facilite dicha cuenta recibirá una generosa comisión. Luego de varios intercambios de correo, en caso de querer acceder a tan buen negocio deberemos efectuar alguna transferencia de fondos por gastos imprevistos.
Este correo es denominado "The Nigeria Advance Fee Scam" o "Four-One-Nine" .

Al efectuar dicha transferencia, no tendremos mas noticias de los supuestos funcionarios gubernamentales.

Recientemente, ha surgido una nueva variante de este "scam", en este caso, luego del intercambio de mails de rigor, estos funcionarios gubernamentales hacen llegar un cheque por una suma determinada para depositar en cuenta, usualmente en E.E.U.U. con la sola condición que se les transfiera un porcentaje del monto depositado, luego de efectuada dicha transferencia, resulta que el cheque es falso, la operación se revierte y el damnificado deberá hacer frente a los montos faltantes.

Premios Imposibles:
Otro caso de scam, es el que resulta de recibir un correo donde nos indican que hemos ganado un importante premio (usualmente vacaciones gratis) con la sola condición de acreditarnos mediante una llamada telefónica internacional a un cierto número de teléfono. Al parecer, en EE.UU. se puede obtener fácilmente una licencia para actuar como operador local de telecomunicaciones, de tal manera que basta una línea telefónica para obtener ingresos por el concepto de terminación de llamada y de interconexión, por las comunicaciones internacionales que se reciben. De tal manera, un inescrupuloso puede obtener beneficios, también, mediante el envío de grandes cantidades de correos ofreciendo premios imposibles y esperando que los incautos llamen. Por parte del damnificado, se deberá hacer frente al costo de una llamada internacional, pero sin los beneficios del premio ofrecido.

Servicios Prestados:
Un scam, íntimamente ligado a la red, es el que resulta de recibir una comunicación telefónica por parte de una supuesta empresa de servicios para adultos por Internet, usualmente pornografía, indicando que en ciertas fechas se había accedido a estos servicios desde la PC ubicada en el domicilio al que se estaba llamando y que existían montos pendientes de cobranza. En caso de duda o incertidumbre, por parte del damnificado, se redoblan los pedidos llegando incluso a las amenazas.

Correos Falsos:
Por último, los scam pueden tomar la forma de correos electrónicos, que proceden de sitios reconocidos, que ofrecen servicios cuyo pago se puede realizar con tarjeta, indicando que por razones técnicas o de otra índole, se requiere que confirme sus datos personales; ésto se puede realizar ya sea mediante formularios en línea, que el mismo mail contiene u ofreciendo un link al sitio de la compañía, en este último caso el link remite a un sitio similar pero falso, creado por el mismo scammer.

Los casos de "correos falsos" son los mas numerosos y como se refieren a sitios de gran presencia en la red, los damnificados y los medios de comunicación dedicados a estos scam también son abundantes. Como el reciente caso de PalPay, o de años anteriores como Yahoo, Hotmail, etc.

Tengamos siempre presente que los importantes sitos de comercio (verdaderas multinacionales virtuales) nunca nos solicitarán datos por un medio tan inseguro como Internet, y en cambio, es muy simple llevar adelante el robo y la suplantación de identidad, la manipulación de encabezados de correo y la compra de bases de datos de direcciones.

Nuestra actitud en la Internet, nunca debe ser distinta de la que llevaríamos adelante en el mundo real, ya sea no recibiendo regalos de desconocidos, no revelando nuestros datos personales mínimos y menos aún patrimoniales (números de cuenta o tarjetas de crédito).]]>
http://www.zonavirus.com/articulos/cuidado-con-los-negocios-y-regalos-por-internet-gratis.asp http://www.zonavirus.com/articulos/cuidado-con-los-negocios-y-regalos-por-internet-gratis.asp Articulos Wed, 16 Dec 2008 12:06:58 GMT
<![CDATA[Perfil de un creador de virus]]>
Según este estudio, un creador de virus, es:
· Un joven entre 14 y 34 años.
· Varón.
· Obsesionado con las computadoras.
· Con dificultades para adaptarse socialmente.
· Carencia crónica de novia y compañía femenina.

Estos individuos están constantemente buscando nuevas formas de lograr su cometido y hasta mantienen contactos a nivel mundial creando mutaciones mejoradas de un virus dado. Para ellos, la creación de un virus es una forma sofisticada de graffiti, prueba de ello, son los mensajes que se encuentran dentro del código vírico.

De acuerdo a Jan Hruska, ejecutivo jefe de la empresa antivirus Sophos, se crean 1.000 virus mensualmente, y todas las previsiones hacen suponer que esta tendencia irá en aumento.

La perspectiva que la creación de virus aumente, se potencia por hechos tales como:

· La liberación de programas, sistemas operativos y funciones nuevas, sin las debidas pruebas de robustez por cuestiones comerciales por parte de las compañías de software.
· La gran publicidad que reciben las infecciones, que casi dan la impresión de una competencia de récords, al estilo Guinness, en lo referente a cantidad de equipos afectados, velocidad de las infecciones, etc.
· La sensación de seguridad y anonimato que la red produce.
· La sensación de jugar al gato y al ratón con las compañías de software antivirus.
· La publicidad irresponsable que se le da a algunas fallas, antes que existan parches específicos.
· La disponibilidad del código fuente de algunos virus para crear rápida y simplemente algunas variantes.
· La actitud irresponsable de los administradores al permitir que sus sistemas permanezcan sin protección.
· El desarrollo de kits de creación de virus, permitiendo así, que casi cualquiera, sin conocimiento alguno pueda sentirse un creador de virus.
· Suspender el soporte de programas, confiables y robustos, con muchos parches en su haber y ampliamente conocidos por sus administradores en favor de sistemas nuevos.
· La falta de leyes a nivel global que permitan perseguir y castigar a los creadores de virus.

A largo plazo no se considera que el tema virus sea solucionable, sino existe voluntad por parte de los agentes que intervienen en el desarrollo de programas comerciales, gobiernos e investigadores independientes.

Hasta que ellos no establezcan una acción global coordinada, al igual que en la naturaleza, los virus nos acompañaran por largo tiempo.]]>
http://www.zonavirus.com/articulos/perfil-de-un-creador-de-virus.asp http://www.zonavirus.com/articulos/perfil-de-un-creador-de-virus.asp Articulos Wed, 16 Dec 2008 12:04:06 GMT
<![CDATA[Como saber si su web esta bloqueada por algun pais]]>
El objetivo, por sí solo, parece muy admirable: saber quien nos prohibe el acceso a la información para poder eludir ese bloqueo. Sin embargo, el método utilizado para ello no ha sido considerado muy ético, pues se basa en el escaneo de puertos, utilizado también por hackers y crackers en sus accesos no autorizados a computadoras ajenas.

Para conocer el grado de accesibilidad a una página web desde un país concreto mediante ICE, lo que hace este software es escanear los puertos de los firewalls de ese país al que queremos estudiar, en busca de alguno que esté abierto, para poder conectarse desde detrás del firewall local utilizando como servidor proxy uno exterior.

El problema viene dado porque la mayoría de los administradores de sistemas informáticos consideran el escaneo de puertos como el empleado por ICE, como un acto beligerante que precede a un intento de hacking sobre su sistema. Los responsables de ICE son conscientes de ello, pero manifiestan que el objetivo justifica los medios empleados, ya que este escaneo de puertos no se hace con finalidades malignas. El mismo equipo ha elaborado un código ético basado en seis puntos en que se autoprohiben el uso de esta tecnología para lanzar ataques sobre las máquinas o dañarlas de cualquier forma.

En el website de esta utilidad puede encontrarse un listado de países que bloquean contenidos de la Red, y el tipo de información que sufre estas censuras.

Más información:
· ICE: Internet Censorship Explorer]]>
http://www.zonavirus.com/articulos/como-saber-si-su-web-esta-bloqueada-por-algun-pais.asp http://www.zonavirus.com/articulos/como-saber-si-su-web-esta-bloqueada-por-algun-pais.asp Articulos Wed, 16 Dec 2008 12:00:10 GMT
<![CDATA[Existe un solo motivo por el cual se pierde información, la falta de backups]]>
Esto es la teoria


Así, la recuperación de la información se basa en el uso de una política de copias de seguridad (Backup) adecuada. La realidad indica que al no respetarse este enunciado, en la práctica, sólo existe un motivo por el que se pierde información: la falta de backups.

El Backup de archivos permite tener disponible e íntegra la información para cuando sucedan los accidentes. Sin un backup, simplemente, es imposible volver la información al estado anterior al desastre.

La falta de concientización de los usuarios en este sentido es muy alta. Más allá de lo que cabe esperar, y de lo que sería normal; un alto porcentaje de usuarios sabe lo que es un Backup o Copia de Seguridad pero nadie sabe como hacerlo, o peor aún: saben como hacerlo pero NADIE LO HACE.

Los motivos para esto son muy variados pero siempre podemos concluir que hacer una copia de seguridad es molesto, tedioso e involucra una pérdida de tiempo que nadie está dispuesto a afrontar.

Estos son motivos válidos, pero entonces el usuario pierde su disco y su preciada carpeta "mis documentos" y no la puede recuperar por lo pensamos que ya aprendió la lección. Pero no... no es así: el hombre es el único animal que comete el mismo error n veces.

Como indicaba más arriba los motivos por los cuales no hacer backup pueden ser muchos y muy variados pero nunca superarán al beneficio de tener un backup funcional en el momento de perder la información (cosa que siempre acurrirá, tarde o temprano... Ya lo decía nuestro Amigo Murphy).

Observar que digo backup funcional; porque también es muy normal hacer backups en lugares en los cuales no estamos 100% seguros que podemos recuperarlos. Esto es:

· Hacer copias en disquetes o cintas que pueden estar dañados;
· Hacer copias en CD "más baratos". Recordar que lo barato sale caro.
· Hacer backups parciales porque "creo que eso ya lo copie";
· Hacer backup "cada 6 meses mas o menos";
· Hacer backup y guardarlo en "lugar seguro" más allá de lo que cualquiera entienda por lugar seguro.
· Hacer backup no es una tarea trivial, e involucra recursos y costos que generalmente ni los usuarios finales ni las empresas consideran.

En el caso de los usuarios es relativamente fácil hacer backup, pero como ya mencioné lo difícil es crear una concientización adecuada.

Las posibilidades para realizar un backup son muchas, si bien unas mas adecuadas que otras según se considere el caso:

· Se puede realizar una simple copia con el viejo, conocido y querido COPY/CP de DOS/UNIX.
· Se puede grabar un CD.
· Se puede grabar una cinta.
· Se puede copiar la información a un disco removible/PC espejo del original.
· Se puede subir la información a la web a hostings que cuenten con backups.

Aunque parezca obvio, todas estas posibilidades SIEMPRE deben contemplar que la copia se realizó correctamente y como requisito extra esta verificación debe realizarse cada cierto tiempo prudencial.

En lo que respecta a empresas las acciones a realizar son un poco más complejas pero el concepto es el mismo: hacer backup es ahorrar tiempo y dinero.

En este caso será necesario realizar un análisis costo/beneficio para determinar qué información será almacenada, los espacios de almacenamiento destinados a tal fin, la forma de realización, las estaciones de trabajo que cubrirá el backup, etc.

Para una correcta realización y seguridad de backups se deberán tener en cuenta estos puntos:
· Se debe contar con un procedimiento de respaldo de los sistemas operativos y de la información de los usuarios, para poder reinstalar fácilmente en caso de sufrir un accidente.

· Se debe determinar el medio y las herramientas correctas para realizar las copias, basándose en análisis de espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc.

· El almacenamiento de los Backups debe realizarse en locales diferentes de donde reside la información primaria. De este modo se evita la pérdida si el desastre alcanza todo el edificio o local.

· Se debe verificar, periódicamente, la integridad de los respaldos que se están almacenando. No hay que esperar hasta el momento en que se necesitan para darse cuenta de que están incompletos, dañados, mal almacenados, etc.

· Se debe contar con un procedimiento para garantizar la integridad física de los respaldos, en previsión de robo o destrucción.

· Se debe contar con una política para garantizar la privacidad de la información que se respalda en medios de almacenamiento secundarios. Por ejemplo, la información se puede encriptar antes de respaldarse.

· Se debe contar con un procedimiento para borrar físicamente la información de los medios de almacenamiento, antes de desecharlos.

· Mantener equipos de hardware, de características similares a los utilizados para el proceso normal, en condiciones para comenzar a procesar en caso de desastres físicos. Puede optarse por:
- Modalidad Externa: otra organización tiene los equipos similares que brindan la seguridad de poder procesar la información, al ocurrir una contingencia, mientras se busca una solución definitiva al siniestro producido.
- Modalidad Interna: se tiene más de un local, en donde uno es espejo del otro en cuanto a equipamiento, características técnicas y capacidades físicas. Ambos son susceptibles de ser usados como equipos de emergencia.

En todos los casos se debe asegurar reproducir toda la información necesaria para la posterior recuperación sin pasos secundarios ni operación que dificulte o imposibilite la recuperación.

OBSERVACIÓN: La palabra backup, en este documento aparece 25 veces.-.. ¿Eso le indica algo?


Cristian F. Borghello
Es Licenciado en Sistemas de la Universidad Tecnológica Nacional de Argentina, y mantiene el sitio http://www.cfbsoft.com.ar con la Seguridad Informática. relacionado]]>
http://www.zonavirus.com/articulos/existe-un-solo-motivo-por-el-cual-se-pierde-informacion-la-falta-de-backups.asp http://www.zonavirus.com/articulos/existe-un-solo-motivo-por-el-cual-se-pierde-informacion-la-falta-de-backups.asp Articulos Wed, 16 Dec 2008 11:54:57 GMT
<![CDATA[Los honeypots]]>
Un honeypot, es un sistema diseñado para ser atacado, probado o comprometido, al que se hace más atractivo gracias a pequeños señuelos o cebos que atraigan a hacker.

Gracias a los honeypots, se puede estudiar el comportamiento de los atacantes, deducir las prácticas más habituales, descubrir nuevos exploits, rastrear sus pasos... en definitiva, estudiar sus movimientos para analizarlos posteriormente. Y, de paso, mantener entretenido al hacker y ocupado en sistemas que no corren ningún peligro mientras se mantiene a salvo los verdaderos servidores importantes.

The Honeynet Proyect

Los miembros de proyecto Honeynet, con Lance Spitzner a la cabeza, han anunciado nuevos cambios para su tecnología de código abierto Honeypots (literalmente, tarros de miel), que lo harán más popular entre las compañías de seguridad y otros expertos.

La utilidad de esta herramienta de seguridad activa se ha demostrado recientemente cuando la empresa Digital Defense fue capaz de cazar a un atacante gracias al honeypot que mantenían instalado, según HD Moore, consultor de seguridad de la compañía. Observando el ataque, Moore comprobó que el intruso había tenido acceso al sistema gracias a un problema de seguridad en SAMBA que todavía no se había hecho público.

Las nuevas ventajas convertirán a los Honeypots en sistemas más complicados de detectar y fáciles de desarrollar por compañías y usuarios.

Por ejemplo, se les ha añadido la capacidad de enviar directamente al administrador los comandos que se ejecutan en el sistema operativo.

Además, se ha mejorado la tecnología para que el propio sistema honeypot no pueda ser usado como plataforma de nuevos ataques. Todos los ataques lanzados desde una red u ordenador que trabaje como honeypot serán abortados gracias a un byte especial modificado. Incluirá asimismo un software mejorado que engañará a los programas de mapeo más comunes, de manera que el sistema pueda fingir ser desde un sólo ordenador hasta la más compleja de las redes.

"Los honeypots están todavía en pañales, tenemos preparados muchos más avances a la vuelta de la esquina", dijo Spitzner, comparando el estado de los honeypots con el de los cortafuegos de hace cinco años. "Pronto esta herramienta será tan popular como los propios firewalls.", vaticina.

Honey Inspector será una nueva utilidad que permitirá al usuario o administrador tener todo el control de la herramienta a través de una interfaz gráfica. También, en unos meses, proyectan publicar su software en un CD-ROM autoinstalabe que facilitará aún más la configuración e instalación del sistema honeypot.]]>
http://www.zonavirus.com/articulos/los-honeypots.asp http://www.zonavirus.com/articulos/los-honeypots.asp Articulos Wed, 16 Dec 2008 11:53:51 GMT
<![CDATA[¿que es el spoofing?]]> Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.

¿Como funciona el ataque de Spoofing?
Como hemos visto, en el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo y por otro evitar que el equipo suplantado interfiera en el ataque

Probablemente esto último no le sea muy difícil de conseguir: a pesar de que existen múltiples formas de dejar fuera de juego al sistema suplantado - al menos a los ojos del atacado - que no son triviales (modificar rutas de red, ubicar un filtrado de paquetes entre ambos sistemas...), lo más fácil en la mayoría de ocasiones es simplemente lanzar una negación de servicio contra el sistema en cuestión.

Aunque en el punto siguiente hablaremos con más detalle de estos ataques, no suele ser difícil de tumbar, o al menos bloquear parcialmente, un sistema medio; si a pesar de todo el atacante no lo consigue, simplemente puede esperar a que desconecten de la red a la máquina a la que desea suplantar (por ejemplo, por cuestiones de puro mantenimiento).

El otro punto importante del ataque, la comunicación falseada entre dos equipos, no es tan inmediato como el anterior y es donde reside la principal dificultad del spoofing.

En un escenario típico del ataque, un pirata envía una trama SYN a su objetivo indicando como dirección origen la de esa tercera máquina que está fuera de servicio y que mantiene algún tipo de relación de confianza con la atacada. El host objetivo responde con un SYN+ACK a la tercera máquina, que simplemente lo ignorará por estar fuera de servicio (si no lo hiciera, la conexión se resetearía y el ataque no sería posible), y el atacante enviará ahora una trama ACK a su objetivo, también con la dirección origen de la tercera máquina.

Para que la conexión llegue a establecerse, esta última trama deberá enviarse con el número de secuencia adecuado; el pirata ha de predecir correctamente este número: si no lo hace, la trama será descartada), y si lo consigue la conexión se establecerá y podrá comenzar a enviar datos a su objetivo, generalmente para tratar de insertar una puerta trasera que permita una conexión normal entre las dos máquinas.

Podemos comprobar que el spoofing no es inmediato; de entrada, el atacante ha de hacerse una idea de cómo son generados e incrementados los números de secuencia TCP, y una vez que lo sepa ha de conseguir engañar a su objetivo utilizando estos números para establecer la comunicación; cuanto más robusta sea esta generación por parte del objetivo, más difícil lo tendrá el pirata para realizar el ataque con éxito.

Además, es necesario recordar que el spoofing es un ataque ciego: el atacante no ve en ningún momento las respuestas que emite su objetivo, ya que estas van dirigidas a la máquina que previamente ha sido deshabilitada, por lo que debe presuponer qué está sucediendo en cada momento y responder de forma adecuada en base a esas suposiciones.

Sería imposible tratar con el detenimiento que merecen todos los detalles relativos al spoofing por lo que para obtener información adicional es necesario dirigirse a excelentes artículos que estudian todos los pormenores del ataque, como o ; de la misma forma, para conocer con detalle el funcionamiento del protocolo TCP/IP y sus problemas podemos consultar , , y .

Para evitar ataques de spoofing exitosos contra nuestros sistemas podemos tomar diferentes medidas preventivas; en primer lugar, parece evidente que una gran ayuda es reforzar la secuencia de predicción de números de secuencia TCP: un esquema de generación robusto puede ser el basado en , que la mayoría de Unix son capaces de implantar (aunque muchos de ellos no lo hagan por defecto). Otra medida sencilla es eliminar las relaciones de confianza basadas en la dirección IP o el nombre de las máquinas, sustituyéndolas por relaciones basadas en claves criptográficas; el cifrado y el filtrado de las conexiones que pueden aceptar nuestras máquinas también son unas medidas de seguridad importantes de cara a evitar el spoofing.

Hasta ahora hemos hablado del ataque genérico contra un host denominado spoofing o, para ser más exactos, IP Spoofing; existen otros ataques de falseamiento relacionados en mayor o menor medida con este, entre los que destacan el DNS Spoofing, el ARP Spoofing y el Web Spoofing .

Para finalizar este punto, vamos a comentarlos brevemente e indicar algunas lecturas donde se puede ampliar información sobre los mismos:

DNS Spoofing

Este ataque hace referencia al falseamiento de una dirección IP ante una consulta de resolución de nombre (esto es, resolver con una dirección falsa un cierto nombre DNS), o viceversa (resolver con un nombre falso una cierta dirección IP). Esto se puede conseguir de diferentes formas, desde modificando las entradas del servidor encargado de resolver una cierta petición para falsear las relaciones dirección-nombre, hasta comprometiendo un servidor que infecte la caché de otro (lo que se conoce como DNS Poisoning); incluso sin acceso a un servidor DNS real, un atacante puede enviar datos falseados como respuesta a una petición de su víctima sin más que averiguar los números de secuencia correctos.

ARP Spoofing

El ataque denominado ARP Spoofing hace referencia a la construcción de tramas de solicitud y respuesta ARP falseadas, de forma que en una red local se puede forzar a una determinada máquina a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.

La idea es sencilla, y los efectos del ataque pueden ser muy negativos: desde negaciones de servicio hasta interceptación de datos, incluyendo algunos Man in the Middle contra ciertos protocolos cifrados. En podemos obtener más información acerca de este ataque, así como código fuente para enviar tramas falseadas y comprobar los efectos del ARP Spoofing en nuestra red.

Web Spoofing

Este ataque permite a un pirata visualizar y modificar cualquier página web que su víctima solicite a través de un navegador, incluyendo las conexiones seguras vía SSL.

Para ello, mediante código malicioso un atacante crea una ventana del navegador correspondiente, de apariencia inofensiva, en la máquina de su víctima; a partir de ahí, enruta todas las páginas dirigidas al equipo atacado - incluyendo las cargadas en nuevas ventanas del navegador - a través de su propia máquina, donde son modificadas para que cualquier evento generado por el cliente sea registrado (esto implica registrar cualquier dato introducido en un formulario, cualquier click en un enlace, etc.).

Para obtener más información acerca del Web Spoofing podemos consultar
Edward W. Felten, Dirk Balfanz, Drew Dean, and Dan S. Wallach.
Web Spoofing: an Internet Con Game.
Technical Report 540-96, Princeton University Department of Computer Science, 1996.
Revisado en febrero de 1997.]]>
http://www.zonavirus.com/articulos/que-es-el-spoofing.asp http://www.zonavirus.com/articulos/que-es-el-spoofing.asp Articulos Wed, 16 Dec 2008 11:51:38 GMT
<![CDATA[Ingenieria social]]>
Tienen todo en sus manos. Kevin Mitnick. "La gente quiere ser agradable y no pretende armar un escándalo, pero es importante enseñarles a decir no. No debe haber sutilezas cuando lo que está en juego son nuestros ingresos."

Allan Vance Bajo el nombre de Ingeniería Social (literalmente traducido del inglés Social Engineering) se encuentran comprendidas todas aquellas conductas útiles para conseguir información de las personas cercanas a una computadora.

Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que esta sé de cuenta de que te esta revelando "información sensible".
Hoy en día sólo son necesarias las malas intenciones y una conexión a Internet para sembrar el caos.
Ya no es cuestión de conocimientos, sobre todo teniendo en cuenta que en los sistemas operativos más populares, se antepone la comodidad a la seguridad del sistema mismo.
La mayoría de los ataques a la seguridad se deben a errores humanos y no a fallas electrónicas. Los intrusos usan "ingeniería social" para acceder a los sitios, y siempre alguien los deja entrar sin ningún problema.

Tradicionalmente, los intrusos se han valido de los engaños para conseguir atacar al eslabón más débil de la cadena de usuarios y responsables de un equipo de cómputo o de una red. De nada vale encriptar las comunicaciones, sellar los accesos, diseñar un buen esquema de seguridad para las distintas estaciones de trabajo y jerarquizar convenientemente los accesos a los mismos si no contamos con un personal que se halle lo suficientemente preparado para hacerle frente los engaños externos.

La principal herramienta que manejan actualmente los creadores de virus es la que se ha dado en llamar ingeniería social.
Con este curioso término se engloba una serie de tretas, artimañas y engaños elaborados cuyo fin es confundir al usuario o, peor todavía, lograr que comprometa seriamente la seguridad de sus sistemas.
Esto no es un conocimiento exacto pero, al ponerse en práctica con un grupo tan elevado de posibles víctimas, el éxito casi siempre está garantizado. Aprovechando sentimientos tan variados como la curiosidad, la avaricia, el sexo, la compasión o el miedo, el vándalo interesado consigue su objetivo, una acción por parte del usuario.

Un claro ejemplo de Ingeniería Social más común es el de alguien que llama por teléfono a una empresa para decir que necesita ayuda o hablar con el administrador de la red porque hay que modificar algún aspecto de la configuración. Durante la conversación, y a través de escogidas y cuidadas preguntas, el atacante obtendrá los datos (como los códigos de acceso a los equipos) que necesita para vulnerar la seguridad de todo el corporativo.

La ingeniería social es una acción muy simple, pero peligrosa. Los "hackers" llaman a los centros de datos y fingen ser un cliente que perdió su contraseña, o se dirigen a un sitio y esperan que alguien deje la puerta abierta.
Otras formas de ingeniería social no son tan obvias. Los "hackers" son conocidos por crear sitios Web, concursos o cuestionarios falsos que piden a los usuarios que ingresen una contraseña. Si un usuario escribe la misma contraseña que usa en su trabajo, el hacker puede ingresar en las instalaciones sin tener que descifrar ni siquiera una línea de código. Con el objetivo de infectar el mayor número posible de equipos, cada vez son más los gusanos que recurren a la Ingeniería Social, habitualmente empleada por los creadores de código malicioso para engañar a los usuarios.

En la Ingeniería Social no se emplea ningún programa de software o elemento de hardware, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr obtener información a través de otra persona sin que se dé cuenta de que está revelando información importante con la que, además, el atacante puede dañar su computadora. En la práctica, los autores de virus (gusanos o troyanos) emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente.
Para ello atraen la atención del usuario y consiguen que realice alguna acción que, normalmente, consiste en inducirlo a que abra algún archivo que es el que procede a realizar la infección. De hecho, la mayoría de las pérdidas provocadas por los efectos de los códigos maliciosos tienen su origen en la ignorancia u omisión de políticas de seguridad.

El personal de una empresa debería de seguir las siguientes recomendaciones para evitar caer víctima de las trampas de la Ingeniería Social:


Antes de abrir los correos analizarlos con un antivirus eficaz y debidamente actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos aunque no le acompañe el símbolo de datos adjuntos.
Nunca ejecutar un programa de procedencia desconocida, aun cuando previamente sea verificado que no contiene virus. Dicho programa puede contener un troyano o un sniffer que reenvíe nuestra clave de acceso.
Los usuarios no necesitan tener acceso a todo tipo de ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente por parte del administrador bloquear la entrada de ficheros con extensiones ".exe",".vbs", etc.
Nunca informe telefónicamente de las características técnicas de la red, sus localizaciones espaciales o personas a cargo de la misma. En su lugar lo propio es remitirlos directamente al responsable del sistema.
Controlar los accesos físicos al lugar donde se hallan los servidores o terminales desde los que se puede conectar con los servicios centralizados de control.
Nunca tirar documentación técnica a la basura, sino destruirla.
Verificar previamente la veracidad de la fuente que solicite cualquier información sobre la red, su localización en tiempo y espacio y las personas que se encuentran al frente de la misma.
En caso de existir, instalar los parches de actualización de software que publican las compañías para solucionar vulnerabilidades. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.
Controlar que las anteriores instrucciones se cumplen sistemáticamente.]]>
http://www.zonavirus.com/articulos/ingenieria-social.asp http://www.zonavirus.com/articulos/ingenieria-social.asp Articulos Wed, 16 Dec 2008 11:49:42 GMT
<![CDATA[¿puedo ser hacker en 24 horas?]]>
No. La respuesta es un no rotundo. Ni en 24 ni en 48 horas. Pero en este tiempo sí puedes tener una idea aproximada y muy básica de lo que es y de lo que no es un hacker y decidir si quieres convertirte en uno de ellos.

Te recomiendo que visites la web de Eric S. Raymond sobre estas cuestiones: es el gurú (Cómo ser hacker, El archivo de la Jerga, Loginakata, La Catedral y el Bazar, etc). La mayoría están traducidos al español. Recientemente, rfp (Rain Forest Puppy) ha publicado un artículo muy interesante sobre cómo ser experto en seguridad.

Lo que puedes hacer en 24 horas
Tras este título sensacionalista se esconde un tipo de pregunta que bajo mil variaciones inunda los foros, las cuentas de correo electrónico y los grupos de noticias. Todas son del estilo: ¿puedes enseñarme a ser hacker? ¿puedes ayudarme a hackear los ordenadores de mi instituto para cambiar mis notas? Generalmente estas preguntas esconden un grave error de juicio al enfocar la cuestión y suelen desembocar en dos caminos: uno, pasajero, que lleva a ser un novato, y otro, definitivo, en el que termina saliendo a la luz el lamer que algunos llevan dentro.

Si este artículo tiene algún valor añadido al número de bytes que termine pesando, es que voy a contestar a la pregunta sin ironía, de una de las muchas formas en que puede hacerse. Es una vía (no la única ni la mejor), expresada con lenguaje sencillo y directo, de aprendiz de brujo a aprendiz de brujo, novato o como quieras considerarte.

No voy a huir de responder a aquello que promete el subtítulo, enmascarando la cuestión con otras secundarias. Quieres ser hacker y yo te voy a decir cómo puedes serlo. No administrador de sistemas, no programador, sino hacker. No temamos llamar a las cosas por su nombre.

Sólo cuando lleves días, semanas, meses, o años... irás descubriendo por ti mismo nuevos conocimientos y conexiones de unos datos con otros, subiendo peldaños de una escalera que no ves, niveles que no están ni pueden ser definidos, en definitiva, abriendo la mente o como dicen en HackIndex, asimilando la Red. Si tienes madera de hacker no te cansarás, porque el viaje es apasionante. Si te diviertes, vas bien, si no...

Porque pudieras descubrir que no te interesa el esfuerzo y te conformases con ser un usuario avanzado con buenos conocimientos de seguridad.

Hacking en Internet, pero también phreaking, cracking, virus y gusanos, troyanos y rats, electrónica, telecomunicaciones, criptografía, satélites...y quién sabe qué más: el límite está en tu imaginación ;) y en las leyes de la Física.

Lo que puedes hacer en 24 horas

Para saber si quieres ser algo debes tener claro qué significa. El término hacker está tan gastado y ha sido tan manipulado que requiere muchas veces un adjetivo como verdadero para dejar claro al interlocutor de qué estamos hablando.

Olvídate de los medios de desinformación (salvo contadas excepciones, como Mercé Molist), del cine de Hollywood (unas pocas escenas de unas escasas películas se salvarían de la quema) y de muchas visiones distorsionadas e ignorantes que ni siquiera se esfuerzan en documentar mínimamente artículos, noticias, entrevistas, documentales y películas. Las aberraciones son tantas que no os voy a ahorrar algunos ejemplos: como noticias disparatadas sobre ciberguerra o guerra de la información en cadenas de TV en horario de máxima audiencia donde consideran tempest como un peligroso virus, o recomiendan el uso de un buen virus para proteger los ordenadores de los hackers (y no se trata de un error, sino de una ignorancia de cavernícola), etc, etc...

Ésta es la parte más importante del texto. Si buscas sólo recetas para entrar en ordenadores ajenos, como hacen el FBI y la NSA (los crackers por excelencia), para curiosear, destruir o controlarlos remotamente, creo que no es ni buen camino ni buen comienzo, aunque comprendo la satisfacción que a ciertas edades pueda producir. Allá cada cual con su vida y su libertad...o la ausencia de ésta.

Nunca podrán ser las cosas como cuando sólo un grupo reducido de personas tenían acceso a los ordenadores y casi todos eran programadores, o en los comienzos de los BBS o de Internet. La era de las masas ha llegado también al hacking, para bien y para mal.

Existen dos vías fundamentales en la actualidad, que están muy relacionadas con el tipo de persona que se es:

1. La del que busca resultados inmediatos directamente con técnicas de hacking enlatadas (colarle el último troyano a tanta gente como sea posible o escanear Internet buscando máquinas infectadas). Esos atajos terminan cansando a la mayoría. Esto no es necesariamente malo para empezar, aunque sí es ilegal. Este grupo es el que da más pasto al sensacionalismo de gobiernos y medios de comunicación. Y luego vienen las leyes condenando al hacker de verdad como a un terrorista. Es la cantera de lamers, script-kiddies, etc.

2. La del que busca al principio trucos, exploits o lo que sea, pero rápidamente da el paso hacia la verdadera curiosidad por saber cómo son las cosas tras la interfaz de ventanas. Busca otros sistemas operativos (Linux), información sobre el porqué de las cosas, etc. Los troyanos están bien, pero mejor está saber cómo desactivan los antivirus o se saltan los cortafuegos. Pero sin dárselas de nada. Usará Windows para unas cosas, Macintosh para otras, Linux para conectarse a Internet, etc.

El que sigue este camino no suele despreciar a los que todavía no saben, ni recibir conocimientos sin dar nada a cambio...

La idea que defiende este artículo es la del uso legal, ético... de la información sobre tecnología, informática, (in)seguridad...que debe ser libre, gratuita.

Hay poca gente capaz de crear, de innovar, de investigar nuevas formas de hacer las cosas. Pero hay mil cosas que se pueden hacer: escribir, difundir buena información, poner webs sobre asuntos más o menos interesantes, mirrors (espejos) de ezines, herramientas, código fuente o lo que sea...sobre todo colaborar en el movimiento open-source (GNU, Linux, etc).

Aunque el artículo va orientado a los que empiezan, a los que quieren aprender, a la mayoría de los usuarios que tienen un PC con el Windoze de turno instalado y un acceso a Internet con modem de 56 k, cable o adsl, no por eso me olvido de lo mejor a cambio de lo mayoritario. Los usuarios de Mac, Linux, Amiga, Spectrum, también existen :)

Nadie nace sabiendo programar en ensamblador o compilar el kernel de Linux a mano. Lo que no se perdona en este apasionante universo del underground informático es la falta de esfuerzo y aptitud (es decir, la pereza y la estupidez). Hay quienes consideran mal al que usa Windows 95/98/Me; otros a los que usan Windows NT/2000; otros a los que usando ya Linux, eligen RedHat o Mandrake en lugar de tener Debian... y las combinaciones son infinitas: un PC en lugar de un Mac, Windows en lugar de Linux, etc. Pero el hacking estás más allá de cualquier etiqueta. Conozco hackers que trabajan con Spectrum o con Amiga, incluso con MSDOS, etc. El hacker es un eterno aprendiz. El de élite es un genio que no termina nunca de aprender.

Linus Torvalds es el hacker por excelencia, en el sentido clásico. Pero una figura como Boris Floricic, Tron, es lo que la mayoría de los que lean este artículo entienden por un hacker. Sombrero blanco, sombrero gris... :)

¿Como puedo ser un Hacker "de verdad"? GUIA REAL
Responder a esto es aún más difícil que explicar cómo ser un buen médico, o un buen maestro. No basta con sacar un título. En nuestro caso se complica porque no hay ninguna carrera de hacker (todavía :). Existe un nivel del que nadie pasa si no tiene una inteligencia bien desarrollada, aunque se lean diez mil artículos. Pero se pueden hacer bastantes cosas aunque no tengamos el coeficiente intelectual de Neumann, Baran o Ritchie.

La mayoría de los textos que puedes encontrar en Internet son demasiado difíciles para los que empiezan y no suelen graduar bien los diferentes niveles del lector. Últimamente están apareciendo tutoriales excelentes con muchas capturas de ventanas para facilitar la tarea a los novatos (Nautopía, Troyanos Indetectables y un larguísimo etcétera).

Tan poco ético es el cracker que trabaja a cambio de dinero para un cliente o el script-kiddy que borra el disco duro de un servidor, como el hacker que trabaja para una empresa o gobierno a cambio de una tarjeta de crédito sustanciosa. El conseguir dinero con los conocimientos es lícito pero no a costa de una mínima ética. Cuando uno visita páginas en que está a la venta hasta el logotipo le queda un sabor de boca amargo. El caso de la polémica reciente en torno a alguna web que ha convertido el hacking en artículo comercial sin más, deja clara la actitud de la comunidad hacker.

Entrando ya en materia, no es necesario saber inglés ni programar para dar los primeros pasos. Pero si quieres llegar a algo necesitarás empezar cuanto antes su estudio, porque llegará un momento en que te estancarás sin esos conocimientos (al menos leer con cierta fluidez textos en inglés y código fuente de scripts y de sencillas herramientas).

Vamos a definir tres fases de un posible camino de aprendizaje (los límites entre éstas son artificiales y buscan poder hacerlas comprensibles):

1ª FASE: Mentalidad de usuario
Una vez que hayas alcanzado un nivel básico como usuario del ordenador y de la navegación por la Web, estarás en condiciones de iniciar este viaje apasionante.

La persona que va más allá de los usos convencionales de la Informática e Internet, que siente curiosidad, ha dado el primer paso para ser un hacker. Busca conocer a fondo su máquina, el sistema operativo (aunque sea Windows ;) y adquirir cierta experiencia en la Red, buscando muchas veces información y herramientas de forma compulsiva.

La clave de esta fase debe ser buscar, leer y leer más aún. Ya llegará el momento de preguntar.

Si te conviertes en un buen novato habrás dado con la clave. Todavía hay mucho que aprender (y siempre lo habrá). Saberlo todo de todo es imposible, pero algo de todo sí que es posible.

Utilizar MSDOS es la mejor forma de quitarte el síndrome de las ventanas que afecta a todos los usuarios de las generaciones más recientes. La línea de comandos, los directorios, etc. No es como una shell de Linux, pero servirá por ahora. Los comandos de MSDOS para Internet e incluso programas de trazado de ruta visuales pueden ayudarte a lograr un esquema mental de la Red.

La programación es esencial, pero casi imposible de entender en esta fase. Mi consejo es aprender a programar scripts de Windows o archivos por lotes batch (con extensión .bat). Te aseguro que aprenderás muchas cosas útiles y de forma más fácil (puedes hacer hasta virus muy interesantes, naturalmente con fines educacionales).

Y también es el momento de aprender el lenguaje para crear páginas web sencillas, el HTML. Consigue una cuenta gratuita y practica lo que vayas aprendiendo.

Buscar y encontrar en Internet (el uso de un buen buscador es esencial y probar sus opciones avanzadas) y leer mucho (que por lo menos vayan sonando las cosas).

Hay muchos textos y páginas web para comenzar: la Guía de Carolyn Meinel, HackIndex, Ezines (Set, Disidents, Raregazz, etc.), revista Hackxcrack, libros sobre hacking (1 y 2) de Arroba...

2ª FASE: Mentalidad de usuario avanzado y administrador.
La mente se va abriendo. Lo que se ha leído empieza a cobrar sentido y ya puedes relacionar lo que leíste sobre netbios con el acceso a los recursos compartidos de Windows o la última herramienta de explotación de bugs de esta vulnerabilidad que acabas de instalar (y luego samba, y después rpc...)

Una vez que has adquirido conocimientos básicos de casi todo y leído mucho más, puedes empezar a discriminar entre textos, libros, sobre cuales te interesan más y a continuación construir una pequeña base de datos con carpetas temáticas (netbios, samba, IIS, Linux, troyanos, virus, gusanos, macros, javascript...) de la forma más útil para cada uno.

Comienza la preocupación por la seguridad (que va más allá de instalar un cortafuegos gratuito o un antivirus actualizado), por el anonimato (pasando del que te ofrecen otros al que uno mismo se fabrica) y la criptografía (a nivel divulgativo al menos: leer a tiempo un artículo de calidad puede ser la diferencia entre tener la información realmente protegida o sólo con una protección ficticia).

Si en la primera fase te habías iniciado programando ficheros por lotes y HTML, ahora necesitas introducirte en Basic (Qbasic) y Visual Basic por el sendero de Windows, y shell scripts de bash, perl... para el camino de Linux.

Aparece la inquietud por otros sistemas operativos. Además de usar Windows, el PC con arranque dual Windows-Linux (Mandrake o RedHat) e suna opción muy interesante.

Interés por las redes (objetivo: crear una red local en casa para experimentar). Si nuestro bolsillo lo permite, conseguir PCs baratos de segunda mano, tarjetas de red, cableado...Instalar y probar...una y mil veces.

Dejas tu partición con un Windows servidor y entras desde la casa de un Amigo, desde un cibercafé que te deja instalar algunas herramientas, etc. Luego viene tu propio laboratorio en casa, como hemos apuntado antes.

Generalmente, un tema estudiado en profundidad es una buena entrada en la scene. Permite preguntar con inteligencia, escribir algo, responder para ayudar a los que preguntan, incluso llegado el día programar alguna herramienta. Cada día es más difícil encontrar un mentor que te guíe, aunque por probar...

Es el momento de volver a leer lo mismo de la primera fase: ahora notarás una mejor comprensión.

Libros más específicos: Linux, Unix, Windows NT o 2000, Perl, Visual Basic...Antes de comprar un libro impreso asegúrate de que es de lo mejor en su tema. Foros, news, listas de correo, buscadores... Con Google, Emule, etc., puedes encontrar bastantes cosas interesantes.

3ª FASE: Mentalidad de hacker. Programación.
Este nivel es más difícil aún de explicar que los anteriores. Todavía no serás ni un gurú ni un hacker de élite, pero ya puedes usar el nombre de hacker sin que se escandalice tu ordenador :)

Sentirás un interés creciente por la programación en general y muy específico para solucionar determinados problemas (participar en foros de programación, profundizar en la lectura y estudio del código, hacer modificaciones, etc).

Ahora se comprende que ser hacker es investigar a fondo en un campo. Hay hackers en la electrónica, en la música...aunque este trabajo trata sólo lo que todos entendemos más o menos como hacker: el apasionado, el loco (no el colgado) de los ordenadores y las redes, de la programación... y como no, el lado alternativo de la informática convencional. ;)

A partir de aquí ya puedes progresar hasta donde tu capacidad y tu esfuerzo te permitan.

Al final de este camino de aprendizaje estarán C y C++, ensamblador, etc. Y luego, a seguir aprendiendo.

Otros sistemas operativos: OpenBSD, FreeBSD, Inferno, etc. Y ante todo Debian.

Cuando prefieras, por ejemplo, estudiar y modificar el código de un troyano y probarlo en tu red casera a usarlo porque sí, habrás entrado en el apasionante universo del hacking con pleno derecho. Los demás conocimientos vendrán después por añadidura.

Hemos dejado para el final de este apartado lo menos importante de todo, la elección de un nick (apodo). No seas exagerado, aunque el ingenio no está mal. Si envía un mensaje El super señor de la oscuridad cibernética a un foro o grupo sobre redes con linux, no tendrá la misma acogida que si lo hace ciberlópez o qamikace.

Recursos impresos y digitales

Aunque es cierto que en Internet (no sólo es la web, eh) hay información para estar estudiando muchos años, también lo es que un libro impreso es muy manejable y cómodo.

En Inglés tienes los libros de O´Reilly, los de Carolyn Meinel, los de HackingExposed, etc. En español las traducciones no suelen ser obras maestras que digamos, entre fallos por desconocimiento y erratas (Dos o navegación de servicio, puerta de atrás, trojano, etc., sin revisar las ediciones a fondo y sin utilizar los términos ya consagrados en nuestra lengua). Aunque para muchos es una opción preferible a comprarlos en inglés.

No te sientas culpable por preferir una explicación bien expresada, sencilla y con ejemplos y capturas de pantalla sobre lo que te interesa. Ya llegará el momento de leer páginas sin ninguna ilustración. (man, rfcs, etc).

Artículos:
· Eric S. Raymond. Cómo ser un hacker (trad. César Ballardini).
· Eric S. Raymond. Loginataka. Diálogo entre un gurú y un novato (trad. Ulandron).
· Eric S. Raymond. Cultivando la Noosfera. (Javier Gemignani).
· Eric S. Raymond. La Catedral y el Bazar. (trad. José Soto · Pérez).
· Eric S. Raymond. The New Hacker´s Dictionary. · rfp. Quiero ser un experto en seguridad informática: ¿dónde empiezo? (trad. raac).
· Faqs (y PUFs) de es.comp.hackers
· Carolyn Meinel. Guía del hacking inofensivo (versión de Kriptópolis).
· Proyecto HackIndex.

Ezines en español:
SET, Raregazz, Disidents, Raza Mexicana, ProyectoR, NetSearch, Fye... junto a artículos flojos hay muchas joyas, entre otras:
· Introducción al hacking v. 2.0 por Daemon (1998). JJF 3.
· La superguía del hacker por Nobody (1998). JJF 8.
· Curso de hack por Conde Vampiro (1997-1999). JJF 1-8.
· Infovia?. Oui c'est moi por Paseante SET 11 y Firewalls y proxies por Paseante SET 9-11.
· Los artículos del Profesor Falken en SET (El teléfono, Red Telefónica Conmutada, Telefonía Móvil Celular, GSM, etc).
· Hacking NT v 1.0 por Chessy (1998). SET 15.·
La Biblia del Hacker de NT por Tahum (2001). SET 24.
· Analisis remoto de Sistemas por Honoriak. SET 24.
· Perl a dolor 1ª EDICION. por DDiego. Disidents 3.
· Sistemas Operativos por TaSeH/Raciel. NetSearch 7.

Y muchos más.
· Libros de Arroba y revistas de Hackxcrack.
· RFCs en español.

Libros:
· Lucena, Manuel. Criptografía y seguridad en computadores (2003).
· Villalón, Antonio. Seguridad en Unix y Redes.
· Manuales y Tutoriales del Proyecto LUCAS.
· Wintermute, Curso de programación de virus.
· García de Celis, Ciriaco. El universo digital del IBM PC, AT y PS/2
· Schneier, Bruce. Applied Cryptography
· Menezes, Van Oorschot y Vanstone. Handbook of Applied Cryptography.
· Tannenbaum, Andrew. Sistemas Operativos Modernos.
· McClure, Scambray y Kurtz. Hackers 3. · Ludwig, Mark. The Little Black Book of Computer Viruses. · Libros sobre Linux, Perl, PHP, Python, Windows, MSDOS, TCP/IP, etc.

Sobre cibercultura:
· Sterling, Bruce. Hacker Crackdown (La caza de hackers).
· Mungo y Clough. Approaching Zero (Los piratas del chip).
· Levy, Steven. Hackers. · Gibson, William. Neuromante.
· Artículos sobre Tron, Levin, Morris y Mitnick (publicados en la etapa anterior de Kriptópolis).

Webs:
· Kriptopolis
· VSA Antivirus
· ZONAVirus
· Troyanos indetectables · Criptonomicon
· SET ezine
· Nautopia
· Jesús Manuel Márquez
Cyruxnet, Rojodos (?), Elhacker, Taller de Criptografía, Los primeros pasos de un hacker, Merce Molist, Zine Store, Alakarga (?), Hackemate, Neworder, Packetstorm, Security Focus, Infossysec, Happyhacker, etc. Ah, y la página de un tipo llamado Jesús Manuel Márquez (al menos la sección de enlaces) ;)

La era de los hackers

Cada día que pasa se conectan a la Red miles de ordenadores, dispositivos, aparatos de todo tipo que llevan en sus entrañas un microchip o un microprocesador con algún sistema operativo embebido y posibilidad de conexión a Internet. La interconexión avanza a pasos agigantados: billones de dólares viajan por las redes las 24 horas del día en forma de bits, información crítica para gobiernos y corporaciones, millones de correos electrónicos, de operaciones bancarias, de compras con tarjetas en el llamado comercio electrónico, nuevas operaciones a través de teléfonos móviles...

Las desigualdades reales y las injusticias crecen día a día en el mundo real entre personas y países; el control gubernamental e imperial crece sobre los internautas; la amenaza de un Internet censurado en lo importante y convertido en un bazar de mercaderes, en un antro de pederastas y en una enorme base de datos del Gran Hermano que nos vigila está a la vuelta de la esquina; el fin de la biodiversidad en arquitecturas de ordenadores, sistemas operativos y aplicaciones...todos estos problemas requieren posiciones éticas, compromisos claros, más allá de las utopías irrealizables y del egoísmo creciente en las sociedades desarrolladas del que todos hablamos y del que casi nadie extrae consecuencias personales.

La mente y el corazón del hombre son las dos armas más poderosas y temidas por aquellos que quieren acabar con la libertad y la justicia, con la cultura y la dignidad...en los que la información es parte esencial.

La utopía de las TAZ esperaba una reacción de los hackers contra los abusos de los gobiernos y las corporaciones. ¿Quién sabe si ocurrirá alguna vez en la forma que imaginó su autor o ya está ocurriendo de otras maneras?

Los gurús de la tecnología tendrán en sus manos tal poder que no podemos imaginarlo todavía. Ten valor y da el primer paso para comprender lo que está pasando y lo que está por venir. Todo lo que merece la pena, debe ser conseguido con esfuerzo y defendido con tenacidad.

Este siglo que comienza será el siglo de los hackers.

No permanezcas al margen.]]>
http://www.zonavirus.com/articulos/puedo-ser-hacker-en-24-horas.asp http://www.zonavirus.com/articulos/puedo-ser-hacker-en-24-horas.asp Articulos Wed, 16 Dec 2008 11:47:16 GMT
<![CDATA[¿que son los virus informaticos?]]> Así comprenderemos mejor el temario expuesto en este SITE.
Gusano o Worm
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
Caballo de Troya (troyanos) o Camaleones
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
Joke Program
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc...
Si no se produce la condición permanece oculto al usuario.
Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye.
Spyware
Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.

Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.
Los cookies son un conocido mecanismo que almacena información sobre un usuario de Internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. Sin embargo, la existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies. Sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil del usuario y éste no conoce la información que se añade a este perfil, se puede considerar a los cookies una forma de spyware.

Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus visitas subsiguientes (hasta que el cookie expira o se borra).
Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones
Virus
Son una combinación de gusanos, caballos de troya, joke programs, retros y bombas lógicas.
Suelen ser muy DESTRUCTIVOS
Aquí tenemos otras definiciones de lo que son los virus. Por personas relacionadas del sector. Como vemos todas las definiciones pueden ser correctas, aun así la mejor definición seria una mezcla entre todas las aquí expuestas.

Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.

Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.

Programa que puede infectar otros programas modificándolos para incluir una versión de si mismo.

Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el comportamiento y rendimiento del ordenador.

Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario. Los virus tienen la misión que le ha encomendado su programador, con lo que seria difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio. RECUERDA: Si sabes lo que hace puedes pararle los pies.

Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una computadora por medio de las instrucciones con que fue programado. Por lo general se adhiere a un programa benigno y de allá se activa y reproduce a otros programas.
Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora. Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos.

Un Virus Informático no es mas que un programa parásito auto reproductor, generalmente de efectos destructivos, que necesita de otros programas para su reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los Virus orgánicos, los Virus Informáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código de Encriptación variable.

Un virus informático es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea. Un Virus es un programa que en poco más de uno o dos Kbytes consiguen realizar acciones inimaginables; desde mostrar diversos mensajes o gráficos en pantalla hasta formatear el disco duro o hacernos perder todos los datos en él guardados.

Un virus de computadora, por definición, es un programa -o código- que se replica añadiendo una copia de si mismo a otro archivo ejecutable. Un virus es particularmente da debido a que, sin detección o protección antivirus, el usuario no se percata que su sistema esta siendo invadido hasta que ve los resultados que pueden ir desde anuncios inocuos hasta la perdida total del sistema.]]>
http://www.zonavirus.com/articulos/que-son-los-virus-informaticos.asp http://www.zonavirus.com/articulos/que-son-los-virus-informaticos.asp Articulos Wed, 16 Dec 2008 11:28:02 GMT
<![CDATA[Historia de los virus]]> En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
Año 1949
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann.
El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator).

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales.

Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, fueron los autores del precursor de los virus informáticos.
Año 1970
El investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', - atrápame si puedes". Entonces otro programador escribió otro virus llamado Reaper (segador) el cual se reproducía en la red "matando" Creepers.

Toda una prueba de poderío intelectual
Año 1982
En 1982 se creo un virus para Apple II diseñado para viajar por toda la red, denominado por su autor Jim Hauser, como "viajero electrónico" (Electronic hitchhicker) que se pegaba a programas sin ser detectado.
Año 1983
Ken Thomson recibía el premio A.M. Turing de A.C.M. (Asociation of Computing Machinery) en su discurso basado en el juego "Core Wars". Presento varios experimentos donde demostraba la factibilidad de estos engendros y probo las limitaciones para defendernos de ellos y la imposibilidad de diseñar un sistema de detección universal.

En un seminario sobre seguridad en computadoras, Fred Cohen experimento - en un minicomputadora VAXII/750 con un programa que "pudiera modificar otros para incluir una copia (evolucionada) de sí mismo".

Digital Equipament Corporation (DEC) empleo empleó una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.
Año 1984
En la revista "Scientific American", A.K.Dewdney describe el juego "Core Wars" con lo que le da una gran difusión. Varios lectores escriben sus experiencias al experimentar con este tipo de programas. Uno de ellos comenta: "nunca conseguí eliminar completamente esa peste electrónica

En 1984 el Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de troya, gusanos y virus.

En 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado".

Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).

El Dr. Fred Cohen, intelectual eminente, dirige desde hace varios años una pequeña empresa denominada Fred Cohen & Associates, además está a cargo del programa College Cyber Defenders, de la Universidad de New Haven, en California
Año 1985
El 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".
Año 1987
Sigue la explosión vírica que empezó el año pasado, infección masiva del Viernes 13 en la universidad hebrea de Jerusalén.

En la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes.

La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas.

Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete.

Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.

El 12 de diciembre aparece el virus de Navidad Una tarjeta navideña digital enviada por medio de un BBS de IBM atasco las instalaciones en los EE.UU. por 90 minutos. Cuando se ejecutaba el virus este tomaba los Adress Book del usuario y se retransmitía automáticamente, además que luego colgaba el ordenador anfitrión.

Esto causo un desbordamiento de datos en la red.
Año 1988
Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en marzo de 1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió rápidamente en epidemia.

La falta de conocimiento sobre los virus ayudó a que se diseminara ampliamente y fuera incontrolable en un principio. En centros universitarios como la Facultad de Ciencias Exactas de la UBA o la Facultad de Informática de la Universidad de Morón era difícil encontrar un disco sin infectar.

El 20 de septiembre, Fort Worth, Texas, Donald Gene un programador de 39 años será sometido a juicio el 11 de julio por cargos delictivos de que intencionadamente contaminó el sistema de por ser despedido, con un virus informático el año 85. Será la primera persona juzgada con la ley de sabotaje que entro en vigor el 1 de septiembre de 1985. El juicio duro 3 semanas y el programador fue declarado culpable y condenado a siete años de libertad condicional y a pagar 12000 USD.

Su empresa que se dedicaba a la bolsa sufrió el borrado de datos, aproximadamente 168000 registros.

Un 4 de Noviembre de 1988, un virus invade miles de computadoras basadas en Unix en universidades e instalaciones de investigación militares, donde las velocidades fueron reducidas y en otros casos paradas. También el virus se propagó a escala internacional.

Se estableció que la infección no fue realizada por un virus sino por un programa gusano, diseñado para reproducirse así mismo indefinidamente y no para eliminar datos. El programa se difundió a través de un corrector de errores para correo electrónico, que se movió principalmente en Internet (Arpanet) y contamino miles de computadoras en todo el mundo contando 6000 computadoras en centros militares en los EE.UU. , incluyendo la NASA, la Fuerza Aérea, el MIT, las universidades de Berkeley, Illinois, Boston, Stanford, Harvard, Princeton, Columbia y otras. En general se determino que la infección se propago en las computadoras VAX de DEC (digital equipament corp) y las fabricadas por Sun Microsystems, que empleaban Unix.

Se halla al culpable Robert Morris, estudiante de 23 años, que declara haber cometido un error al propagar el gusano. Morris era el hijo de un experto en seguridad informática del gobierno.

El caso fue investigado por el FBI. Posiblemente se sentencie a Morris por 5 años de prisión y una multa USD. 250000
Año 1989
En 1989, aparece el virus Dark Avenger programado por el hacker del mismo nombre, uno de los primeros virus hechos en Bulgaria y uno de los mas destructivos.

Un "Caballo de Troya" se distribuyo en 10.000 copias de un paquete con información sobre el SIDA. el programa, de una empresa panameña llamada PC Cybort, encriptaba el contenido del disco duro y pedía al usuario que pagara por la licencia de uso para obtener la clave de desencriptación.

Se detecto el virus Datacrime, el cual fue erróneamente llamado columbus day virus (virus del día de colon) porque se suponía que se activaría el 12 de octubre, pero realmente se activaba después de ese día( del 13 de octubre al 31 de diciembre). Este virus causo una reacción desmedida entre la gente por la información errónea en revistas y periódicos. Kenneth R. Van Wyk, moderador de VIRUS-List, comento sobre el asunto " El pánico parece ser mas destructivo que cualquier virus por si mismo "

Y el 23 de Marzo de 1989,un virus ataca sistemas informáticos de hospitales, variando la lectura de informes de laboratorio.

Año 1992
En 1992, el virus Michelangelo ataco por primera vez. Es el virus que mas publicidad ha recibido.

Gracias a ello se tuvo mas conciencia de los virus.
Año 1993
Creado en 1993, en Rosario, provincia de Santa Fé. Se activa el día 12 de Enero (cumpleaños del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su máquina está infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye... (Vamos Newell's que con Diego somos campeones)."

Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados en la unidad A y la tabla de partición de los discos rígidos. Es bastante simple y fácil de ser detectado.
Año 1994
El virus Natas inicio una "epidemia" por todo México. Se cree que es de origen mejicano.

MENEM TOCOTO - Esta adaptación del virus Michelangelo apareció en 1994. En los disquetes se aloja en el boot sector, y en los discos rígidos en la tabla de particiones. Es extremadamente sencillo y, por ende, fácil de detectar.]]>
http://www.zonavirus.com/articulos/historia-de-los-virus.asp http://www.zonavirus.com/articulos/historia-de-los-virus.asp Articulos Wed, 16 Dec 2008 11:24:56 GMT
<![CDATA[Tipos de virus]]>
Virus de Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.

Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.

Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.

Virus de Bug-ware
Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema.

Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador.

Virus de Macro
De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años.

A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.

Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.
En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.

Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas".

Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.

Virus de MailBomb
Casi virus ¿o no?
Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no.

Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta.

El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.

¿Que opinas sobre este tipo de programas son virus o no?
Se replican como los gusanos o worms, pero en lugar de colapsar nuestro equipo o nuestra red, colapsa nuestro correo no pudiendo recibir ni enviar ningún correo.

Virus de Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.

Virus del Mirc
Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno.
Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el "etc/passwd" de Linux).

Virus de Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.

Virus de Sector de Arranque
Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.

Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.

Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.

Virus de VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts.

Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.

Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.

Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de propagación. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas. También es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el archivo con la extensión .VBS.

Actualmente existen 2 medios de mayor difusión de virus en VBS:

1. Infección de canales IRC
(el chat convoca a una enorme cantidad de "victimas")

El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados "clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat).

Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es necesario que primero se conecte a un servidor chat, el cual a su vez, está conectado a otros servidores similares, los cuales conforman una red IRC. Los programas "clientes IRC" facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder conectarse a uno o mas canales.

Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas (comunicación entre 2 personas).

Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que emplea comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de manera intuitiva y proporcionando al usuario un entorno grafico amigable.

¿Como atacan los gusanos (VBS/Worms)?
Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file, envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal.

Este tipo de propagación de archivos infectados, se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y todas las versiones de PIRCH, antes de PIRCH98.

2. Re-envío de mensajes de la libreta de direcciones Microsoft Outlook.

Office 95/97/2000/XP, respectivamente, integran sus programas MS Word, Excel, Outlook y Power Point, haciendo uso del lenguaje Visual Basic for Aplications, que permiten invocar la ejecución de determinadas instrucciones. En MS Word y Excel, el usuario tiene acceso a un Editor de Visual Basic. Aunque también pueden editar instrucciones y comandos con el NotePad y archivarlo con la extensión .VBS

Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos en Visual Basic for Aplications, tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS Office. El mas afectado es la libreta de direcciones de MS Outlook, el cual es controlado por las instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado, en formato VBS, a todos los nombres de la libreta de direcciones del sistema de usuario infectado.

Estas infecciones también se reproducen entre todos los usuarios de una red, una vez que uno de sus usuarios ha sido infectado.

Virus de Web (active x y java)
Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.
De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de macro.]]>
http://www.zonavirus.com/articulos/tipos-de-virus.asp http://www.zonavirus.com/articulos/tipos-de-virus.asp Articulos Wed, 16 Dec 2008 11:13:39 GMT
<![CDATA[Pharming amenaza convertirse en grave riesgo]]>
En octubre de 2002, unos hackers intentaron atacar directamente 13 servidores DNS. Aunque provocaron problemas en 3 de ellos, no consiguieron los resultados esperados, ya que la mayoría de usuarios no emplea servidores DNS directamente, sino subservidores.

Una ataque reciente, en enero de 2005, consiguió cambiar las DNS del dominio panix.com, propiedad de un ISP del estado de Nueva York. Cuando se intentaba acceder a esa dirección de Internet, los visitantes eran redirigidos a una dirección de Reino Unido.

Otro ataque digno de mención ocurrió en septiembre de 2004, cuando un adolescente alemán secuestró el dominio eBay.com. También se han registrados ataques hacia sitios web tan populares como Amazon.com y Google.

Anti Phishing Working Group (APWG), una asociación de la industria que tiene como objetivo combatir la lacra del phishing -y de la que forma parte Panda Software-, ya ha mostrado su preocupación por el tema.
Así, ha añadido información en su sitio web que hasta hace poco tiempo estaba dedicada exclusivamente al phishing. Incluso se ha comentado que el grupo de trabajo debería modificar su nombre para incluir el término pharming (Anti Phishing and Pharming Working Group).]]>
http://www.zonavirus.com/articulos/pharming-amenaza-convertirse-en-grave-riesgo.asp http://www.zonavirus.com/articulos/pharming-amenaza-convertirse-en-grave-riesgo.asp Articulos Wed, 16 Dec 2008 11:11:30 GMT
<![CDATA[Descargar dll's de memoria en windows]]> El subsistema de memoria de Windows XP tiende a mantener los archivos DLL incluso después de que la aplicación que los empleaba haya sido cerrada, lo que hace que se ocupe memoria innecesaria o conflictos entre bibliotecas.

Para solucionar esto, hay que buscar en el registro la clave:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer

En ella, se creará una nueva subclave de nombre AlwaysUnloadDLL, de valor alfanumérico "1".

Esto desactivará la caché de las DLL]]>
http://www.zonavirus.com/articulos/descargar-dlls-de-memoria-en-windows.asp http://www.zonavirus.com/articulos/descargar-dlls-de-memoria-en-windows.asp Articulos Wed, 16 Dec 2008 11:10:15 GMT
<![CDATA[Optimizar la gestion de memoria en windows]]> Windows XP, al instalarse, pone unos valores óptimos como límites inferior y superior de la memoria virtual, que se emplea como memoria auxiliar para la memoria RAM.

En caso que se amplíe esta memoria, debe reajustarse la memoria virtual.

Esto se hace en Inicio > Panel de Control > Sistema > Opciones avanzadas > Opciones de rendimiento > Opciones avanzadas > Memoria virtual > Cambiar.

En Tamaño personalizado, el límite inferior debe ser 1.5 veces la memoria RAM, y el superior debe ser tres veces la memoria RAM.]]>
http://www.zonavirus.com/articulos/optimizar-la-gestion-de-memoria-en-windows.asp http://www.zonavirus.com/articulos/optimizar-la-gestion-de-memoria-en-windows.asp Articulos Wed, 16 Dec 2008 11:08:10 GMT
<![CDATA[Como arrancar en modo seguro o a prueba de fallos]]>
METODO 1
1.- Salga de todos los programas.
2.- Seleccione Inicio, Apagar el sistema.
3.- Apague la computadora, y aguarde 10 segundos (no use el botón RESET, usted debe apagar su PC para borrar cualquier posible virus en memoria).
4.- Encienda su PC.
5.- pulse F8 repedidas veces hasta que salga un menu
6.- Seleccione "Modo a prueba de fallos" o similar, y Windows debería arrancar en este modo, si tiene windows Xp pulse en Modo Seguro

METODO 2
CUANDO NO SE CONSIGUE CON EL METODO 1 ARRANCAR EN MODO SEGURO
En los casos rebeldes, puede procederse a provocar el arranque en modo seguro a través de software, configurando debidamente los ficheros de inicio, a saber:

Windows XP
· Cierre todos los programas.
· Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter. Aparecerá la "Utilidad de configuración del sistema".
· Pulse en la lengüeta "BOOT.INI".
· En "Opciones de inicio", marque la casilla "/SAFEBOOT"
· Pulse en el botón , y en el mensaje siguiente confirme reiniciar el ordenador.
· Una vez terminado el proceso que se quería realizar arrancando en modo seguro, para volver a la normalidad el sistema, repita los pasos 1 a 4, pero en ese punto, desmarque la casilla "/SAFEBOOT".
· Confirme los cambios, y reinicie su computadora.

Windows 2000
Windows 2000 no incluye por defecto la utilidad de configuración MSCONFIG del sistema, pero en algunos casos puede haber sido instalada por el administrador. Si así fuera, siga las mismas instrucciones vistas para Windows XP

En el caso de que no lo tuviera, puede copiarse el MSCONFIG de un XP y proceder conforme indicado para XP. Ello no está soportado por Microsoft, pero ha funcionado en todos los casos en los que lo hemos utilizado.

Windows 98/Me
· Cierre todos los programas.
· Desde Inicio, Ejecutar, escriba MSCONFIG y pulse Enter. Aparecerá el "Programa de configuración del sistema".
· En la lengüeta "General", pulse en el botón .
· En Configuración marque la casilla "Activar Menú de inicio"
· Confirme los cambios y reinicie el ordenador. Recuerde que debe apagarla físicamente, durante por lo menos 10 segundos.
· Al aparecer el Menú de Inicio bajo MS-DOS seleccione "Modo a prueba de fallos" (opcion 3) y pulse Enter.
· Una vez terminado el proceso que se quería realizar arrancando en modo A PRUEBA DE FALLOS, para volver a la normalidad el sistema, reitere los pasos 1 a 4, pero en ese punto, desmarque la opción "Activar Menú de inicio".
· Confirme los cambios, y reinicie su computadora]]>
http://www.zonavirus.com/articulos/como-arrancar-en-modo-seguro-o-a-prueba-de-fallos.asp http://www.zonavirus.com/articulos/como-arrancar-en-modo-seguro-o-a-prueba-de-fallos.asp Articulos Wed, 16 Dec 2008 11:06:52 GMT
<![CDATA[¿que es el spam?]]>
Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico. Esta conducta es particularmente grave cuando se realiza en forma masiva.

El envío de mensajes comerciales sin el consentimiento previo está prohibido por la legislación española, tanto por la Ley 34/2002 de Servicios de la Sociedad de la Información (fruto de la transposición de la Directiva 31/2000/CE) como por la Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos.
El bajo coste de los envíos vía Internet (mediante el correo electrónico) o mediante telefonía móvil (SMS y MMS), su posible anonimato, la velocidad con que llega a los destinatarios y las posibilidades en el volumen de las transmisiones, han permitido que esta práctica se realice de forma abusiva e indiscriminada.

La Ley de Servicios de la Sociedad de la Información, en su artículo 21.1 prohíbe de forma expresa el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas.

Es decir, se desautorizan las comunicaciones dirigidas a la promoción directa o indirecta de los bienes y servicios de una empresa, organización o persona que realice una actividad comercial, industrial, artesanal o profesional, si bien esta prohibición encuentra la excepción en el segundo párrafo del artículo, que autoriza el envío cuando exista una relación contractual previa y se refiera a productos similares. De este modo, el envío de comunicaciones comerciales no solicitadas puede constituir una infracción leve o grave de la LSSI.

Además de suponer una infracción a la Ley de Servicios de la Sociedad de la Información, la práctica del Spam puede significar una vulneración del derecho a la intimidad y el incumplimiento de la legislación sobre protección de datos, ya que hay que tener en cuenta que la dirección de correo electrónico puede ser considerada como dato de carácter personal.

La Directiva sobre Privacidad en las Telecomunicaciones de 12 de julio de 2002 (Directiva 58/2002/CE) actualmente transpuesta en la Ley 32/2003 General de Telecomunicaciones que modifica varios artículos de la Ley 34/2002 introdujo en el conjunto de la Unión Europea el principio de opt-in, es decir, el consentimiento previo de la persona para el envío de correo electrónico con fines comerciales.

De este modo, cualquier envío con fines de publicidad queda supeditado a la prestación del consentimiento, salvo que exista una relación contractual previa y el sujeto no manifieste su voluntad en contra.]]>
http://www.zonavirus.com/articulos/que-es-el-spam.asp http://www.zonavirus.com/articulos/que-es-el-spam.asp Articulos Wed, 16 Dec 2008 11:05:42 GMT
<![CDATA[Formas del spam]]>
Correo electrónico
Debido a la facilidad, rapidez y capacidad en las transmisiones de datos, la recepción de comunicaciones comerciales a través de este servicio de la sociedad de la información es la más usual, y el medio por el que los spammers envían más publicidad no deseada.

Spam por ventanas emergentes (Pop ups)
Se trata de enviar un mensaje no solicitado que emerge cuando nos conectamos a Internet.
Aparece en forma de una ventana de diálogo y advertencia del sistema Windows titulado "servicio de visualización de los mensajes". Su contenido es variable, generalmente se trata de un mensaje de carácter publicitario.
Para ello se utiliza una funcionalidad del sistema de explotación Windows, disponible sobre las versiones Windows NT4, 2000, y XP y que permite a un administrador de redes enviar mensajes a otros puestos de la red.
La solución más simple para evitarlo consiste en desactivar este servicio de Windows.
Otro método consiste en utilizar un cortafuegos destinado a filtrar los puertos TCP y UDP (135, 137,138, 139 y 445) de su ordenador, pero con esta medida es posible que deje de funcionar la red.

Phising
No es exactamente una modalidad de Spam, si no más bien una técnica de ingeniería social para recolectar datos de forma fraudulenta.

El Phising es la duplicación de una página web para hacer creer al visitante que se encuentra en la página original en lugar de en la ilícita. Se suele utilizar con fines delictivos duplicando páginas web de bancos y enviando indiscriminadamente correos mediante Spam para que se acceda a esta página con el fin de actualizar los datos de acceso al banco, como contraseñas, fechas de caducidad, etc...

Hoax
El hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.
Algunos hoax informan sobre virus, otros invocan a la solidaridad, o contienen fórmulas para ganar millones o crean cadenas de la suerte. Los objetivos que persigue quien inicia un hoax son normalmente captar direcciones de correo o saturar la red o los servidores de correo.

Scan
El Scan no tiene carácter de comunicación comercial. Este tipo de comunicación no deseada implica un fraude por medios telemáticos, bien vía teléfono móvil o por correo electrónico.

Spam en el móvil
Además de las comunicaciones del operador de telefonía mediante mensajes de texto (SMS- Short Message Services), o mensajes multimedia (MMS- Multimedia Message Services), existen otro tipo de comunicaciones publicitarias en las que no media un consentimiento previo ni una relación contractual, por lo que son consideradas comunicaciones comerciales no solicitadas.

Este tipo de comunicaciones generan un gasto de tiempo y de dinero. Además los MMS pueden introducir virus y explotar de forma maliciosa alguna vulnerabilidad de los sistemas internos del teléfono.

Comunicaciones comerciales no solicitadas en el fax o llamadas sin intervención humana
Este tipo de envíos no están considerados en principio como Spam, pero también son sancionables por la Agencia Española de Protección de Datos, en cuanto que el envío de este tipo de mensajes infringe tanto la normativa sobre protección de datos como la Ley General de Telecomunicaciones.

Para mas informacion
· Agencia Española de Proteccion de Datos]]>
http://www.zonavirus.com/articulos/formas-del-spam.asp http://www.zonavirus.com/articulos/formas-del-spam.asp Articulos Wed, 16 Dec 2008 11:04:53 GMT
<![CDATA[Mostrar las extensiones verdaderas de los archivos]]>
1. Ejecute el Explorador de Windows
2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y pinche en 'Opciones' u 'Opciones de carpetas'.
3. Seleccione la lengüeta 'Ver'.
4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.
5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similarEn Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo', pues sino los marcados con atributo de SYSTEM no aparacerían y hay virus que les ponen este atributo a sus gusanos.

6. Pinche en 'Aplicar' y en 'Aceptar'.


06/08/2005]]>
http://www.zonavirus.com/articulos/mostrar-las-extensiones-verdaderas-de-los-archivos.asp http://www.zonavirus.com/articulos/mostrar-las-extensiones-verdaderas-de-los-archivos.asp Articulos Wed, 16 Dec 2008 10:53:55 GMT
<![CDATA[Seguridad informática y protección de datos]]>
Históricamente, ésta norma sustituyó a la que se conocía como LORTAD (Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal). En líneas generales es un amplio marco legal donde se describen la necesidad de proteger la privacidad de las personas. Concretamente, en lo referente a la adquisición, tenencia, tratamiento y cesión de ficheros que contengan datos de carácter personal, tales como nombre, apellidos, DNI, número de cuenta bancaria, así como datos especialmente protegidos, como la ideología religiosa, datos relativos a la salud, origen étnico, etc.

Frecuentemente las gerencias de las empresas enfocan la conformidad con la LOPD como un problema, como una traba, como una necesidad de gastar recursos financieros por imperativo legal. El motivo de éste artículo es propiciar una visión a gerentes y responsables, así como a usuarios en general, de que alinearse con este texto legal no debe implicar problemas, sino todo lo contrario; debe dar garantías adicionales en materia de seguridad de la información a las empresas que aplican los procesos de conformidad, así como ventajas competitivas que no deben ser desaprovechadas. A nuestro juicio, la Ley, pese a que es mejorable, constituye un excelente marco para garantizar que el tratamiento de los datos personales de la ciudadanía está sujeto a las máximas condiciones de asepsia, a la par que a las empresas les debe servir como herramienta de gestión de la seguridad.

Operativamente hablando, la LOPD se apoya en el Reglamento de Medidas de Seguridad de los Ficheros Automatizados que contengan Datos de Carácter Personal (RMS), aprobado por Real Decreto 994/1999 de 11 de junio y publicado en el BOE de 25 de junio de 1999, como instrumento para facilitar los mecanismos prácticos para cumplir con las prescripciones establecidas en la LOPD. Existen otros textos legales a considerar, pero no serán objeto de estudio en este artículo.

Así por ejemplo, el artículo octavo del RMS establece la necesidad de disponer de un Documento de Seguridad, que al menos debe contener el ámbito de aplicación del documento. Debe especificar claramente cuáles son los recursos protegidos, así como contener las medidas, normas, procedimientos, reglas y estándares encaminados a garantizar el nivel de seguridad que nos imponga la tipología de datos tratados. También tiene que recoger las funciones y obligaciones del personal que accede a los datos personales.

Así mismo, el Documento de Seguridad tiene que incluir la estructura de los ficheros de datos, describiendo claramente cómo son los sistemas de la información que los tratan y debe contener un procedimiento detallado de notificación, gestión y respuesta ante las incidencias. Adicionalmente, deben enumerarse los procedimientos de realización de copias de respaldo y de recuperación de los datos.

Llegados a este punto, parece lógico abandonar la idea de que alinearse con la LOPD es un engorro legal al que obliga la Agencia Española de Protección de Datos. Está claro que, en un sólo artículo de los 29 que tiene el RMS, se nos indica que proteger los datos es asegurarnos que debemos hacer backups, saber cómo responder ante los problemas e incidentes, formar al personal y explicarle cómo ha de tratar la información, establecer los mecanismos para que haya fluidez en la notificación de problemas, que es imperativo saber responder ante los incidentes... y una larga lista de requisitos que debemos ver como ventajas, y nunca como obligaciones meramente legislativas. Sería un craso error no ver las ventajas que esto nos puede aportar.

En resumen: alinearse con la LOPD y cumplir con sus prescripciones es perfectamente equiparable a disponer de un pequeño sistema de gestión de la seguridad de la información, que prácticamente toca todos los aspectos incluidos en textos reputados y valorados como BS 7799, o la trasposición internacional ISO 17799. La única diferencia estriba en que éstas últimas no son de obligado cumplimiento, mientras que la LOPD sí lo es, y quizás por ello las empresas recelan de su utilidad. Creemos que esto es un planteamiento incorrecto, y que la visión de imperativo legal igual a engorro y dificultad es, en este caso, errónea.

Abandonemos la idea de que las leyes son sólo estorbos que nos implican gastos financieros. Muchas veces, y éste es un buen ejemplo, las leyes además de velar por la seguridad y privacidad de las personas, nos brindan un sistema accesible para mejorar la seguridad de la información en nuestras empresas. Y eso es algo muy beneficioso a la hora de incrementar nuestra competitividad y asegurar la continuidad de nuestros negocios.

Mas Informacion
Agencia Española de Proteccion de Datos

13/09/2005]]>
http://www.zonavirus.com/articulos/seguridad-informatica-y-proteccion-de-datos.asp http://www.zonavirus.com/articulos/seguridad-informatica-y-proteccion-de-datos.asp Articulos Wed, 16 Dec 2008 10:52:27 GMT
<![CDATA[Aumenta 20% cybersquatting o ciberocupación]]>
GINEBRA, SUIZA (EFE) El número de denuncias por el registro abusivo de nombres de marcas y celebridades como dominios de Internet, fenómeno conocido como ciberocupación, aumento el 20% durante el 2005, reveló la Organización Mundial de la Propiedad Intelectual (OMPI).

El subdirector general de esta entidad, Francis Gurry, afirmó que cada vez más marcas prestigiosas y personas famosas denuncian que han sido víctimas de esa práctica ilegal, mediante la que los ciberpiratas registran dominios con nomenclaturas que buscan confundir a los internautas para llevarlos hacia sus sitios Web.

En algunos casos también se busca extorsionar al titular de la marca o nombre en cuestión, pues algunos prefieren pagar al responsable del registro malicioso una suma menor a la que costaría el procedimiento legal, a cambio de que retire el nombre de dominio.

Gurry mencionó que entre las marcas famosas involucradas en numerosas demandas presentadas a la OMPI durante 2005 destacan las de la corporación Microsoft, del buscador de Internet Google y de la compañía aérea de bajo costo EasyJet, que Opera en Europa.

También muchas personalidades del mundo del espectáculo y el deporte se vieron afectadas por esta práctica, como las actrices Julia Roberts y Pamela Anderson, la cantante Madonna, así como el futbolista Ronaldinho y el ciclista Lance Armstrong.

Los dominios de Internet de varias famosas marcas de moda, como Ralph Lauren, Hugo Boss, Armani y Calvin Klein fueron igualmente víctimas de los ciberpiratas el año pasado.

El Centro de Arbitraje y Mediación de la OMPI recibió un total de mil 456 denuncias de este tipo en 2005, 286 más que el año anterior, lo que constituye el número más elevado de casos presentados a esa entidad desde su creación a finales de 2000, precisó Gurry.

Desde entonces, el organismo ha llevado adelante 8 mil 350 procedimientos sobre controversias procedentes de 127 países y que guardaban relación con unos 16 mil nombres de dominio.

El 80% de casos corresponden al dominio .com, aunque van en alza las denuncias sobre nombres correspondientes a países, como ‘.fr’ (Francia), ‘.ch’ (Suiza), ‘.co’ (Colombia) o ‘.mx’ (México).

Según las estadísticas de la OMPI, casi la mitad de litigios son abiertos por denunciantes de Estados Unidos, con 3.793 casos, seguido de Francia (675), Reino Unido (663) y España (412).

En América Latina, el mayor número de denuncias provienen de Brasil, con 77 casos, al que le siguen México (39), Argentina (20) y Colombia (17).]]>
http://www.zonavirus.com/articulos/aumenta-20-cybersquatting-o-ciberocupacion.asp http://www.zonavirus.com/articulos/aumenta-20-cybersquatting-o-ciberocupacion.asp Articulos Wed, 16 Dec 2008 10:44:05 GMT
<![CDATA[¿por que funciona el phishing?]]>
Rachna Dhamija, J. D. Tygar, y Marti Hearst han publicado un interesante informe sobre el porqué del éxito del phishing. La prueba empírica, realizada sobre 22 estudiantes o personal de la universidad, ponía a prueba su capacidad de discernir entre la autenticidad de 20 páginas distintas. Varias reales, varias ataques típicos y otras copias realizadas expresamente y destinadas a engañarlos.

El informe es extenso y describe con detalle las situaciones (incluso anécdotas) que se dieron durante el estudio. De entre ellas, llaman la atención poderosamente algunas creencias y actitudes de los usuarios.

Si bien 22 voluntarios no representa una cantidad como para extrapolar datos, me temo que refleja muy bien la actitud de miles de usuarios y, en cualquiera de los casos, explica el aumento de este tipo de ataques.

A grandes rasgos, las páginas de phishing engañaron al 90% de los participantes. Las alertas del navegador resultaron del todo ineficaces.

El 23% de los participantes ni siquiera observaron las diferencias en la barra de direcciones (usaron Firefox para la prueba), la barra de estado o cualquier otro indicador de seguridad. De media, los participantes fallaron el 40% de las veces. El estudio concluye que no se puede establecer una estadística clara en correlación con los estudios, edad, sexo o experiencia previa para hablar de exposición ante ataques phishing.

Hasta aquí, los datos sorprenderán más o menos, pero no dejan de ser un reflejo de lo que puede estar ocurriendo ahí fuera. Hay que tener en cuenta que el estudio pretende conocer qué capacidad de distinción entre páginas reales y fraudulentas tienen los usuarios, no averiguar quiénes contestarían alegremente a cualquier email que cayera en su casilla de correo pidiendo datos sensibles (forma habitual de que los ataques de phishing capten víctimas)

Lo interesante del estudio se encuentra en las pequeñas anécdotas y "técnicas antiphishing", propias de los usuarios, que salieron a la luz.
Varios de los participantes daban por sentado que el simple hecho de que la página tuviera un aspecto "profesional" garantizaba su legitimidad.
Anuncios e imágenes animadas eran prueba, para ellos, de que se trataba realmente de la página del lugar que esperaban ver.

Uno de los usuarios pensaba que el hecho de que apareciese un candado en el navegador indicaba que la página no podía leer contraseñas o incrustar cookies. Las alertas en forma de ventanas emergentes fueron cerradas por la mitad de los usuarios sin ser leídas. El 23% usaban sólo el contenido de la página para evaluar su autenticidad, ningún elemento del navegador que no fuera la propia página mostrada les resultaba útil o comprensible.

Dos participantes sólo desconfiaban de una página si les pedía datos más allá del usuario y la contraseña. Uno de ellos incluso introdujo en una de las muestras su usuario y contraseña para verificar que era la página donde tenía su cuenta. Esta estrategia obedecía a la lógica de que si fuese un sitio fraudulento pediría datos bancarios, pues las contraseñas no son lo importante, sino los datos bancarios en sí.

También fueron curiosas las reacciones ante una réplica exacta de la página de Bank of the West, bajo el dominio "www.bankofthevvest.com"
(con dos "v" en vez de una "w"). Al ser una réplica exacta, el hecho de que apareciera un simpático oso (hubiese sido muy complicado de copiar, dijo algún participante) en el diseño y su "look" profesional (en realidad era una copia exacta del original), convencieron a la mayoría de que era legítima. Sólo la usuaria de mayor edad sin conocimientos mínimos de seguridad, detectó el error en el nombre de dominio.

Incluso uno de los usuarios, que hacía caso a todos los mínimos requerimientos de seguridad para comprobar si una página era legítima (excepto examinar los certificados) juzgó mal una de las 19 páginas.

Lo peor es que en general, en una escala de 1 a 5, estaban bastante seguros de sus decisiones en un valor de media de 3. No sólo demostraron no saber lo que hacían, sino además, afirmaban estar suficientemente seguros de lo que estaban haciendo.

El experimento viene a recordar una vez más dónde se encuentra el punto débil de la cadena de seguridad. El desconocimiento en general de qué es un sistema informático en red, qué es Internet o cómo funciona la seguridad, es la causa principal de que otros muchos puedan robar impunemente los datos sensibles de usuarios incautos. No se puede luchar contra un problema del que no se tiene conciencia, aunque el problema afecte de lleno a un medio que se usa todos los días. Aunque alertas, navegadores más seguros y sistemas operativos más controlados ayuden a mitigar el problema, es imposible defenderse de algo que ni siquiera se conoce... de hecho, siete participantes nunca habían oído la palabra "phishing" antes del experimento.]]>
http://www.zonavirus.com/articulos/por-que-funciona-el-phishing.asp http://www.zonavirus.com/articulos/por-que-funciona-el-phishing.asp Articulos Wed, 16 Dec 2008 10:32:44 GMT
<![CDATA[10 claves para una adecuada recuperación ante desastres]]> Este capítulo es el que habla de recuperación ante desastres, un concepto que tiene que ir asociado de una manera biyectiva a otro concepto de igual interés en el gobierno de la seguridad. La continuidad de los negocios.

Estos parámetros toman cada vez más cuerpo. Recientemente hemos visto cómo se ha propuesto un modelo de normativa ISO cuya denominación será ISO/IEC 27006 "Guidelines for information and communications technology disaster recovery services", específicamente orientada a la continuidad y a la recuperación, proporcionando guías específicas para los servicios de recuperación ante desastres, bien sean propios o externos. Esto no hace más que refrendar la teoría de que los modelos de gestión están cada vez más orientados a la seguridad de la información, como único mecanismo garante de que los procesos que reposan en las tecnologías de la información posean el tratamiento óptimo, en aras del beneficio conjunto de todo el mapa de procesos de la organización. Se prevé que ISO/IEC 27006 aparezca en torno a noviembre de 2007, y por lo que se puede ver en el borrador, se percibe una fuerte impregnación de la norma
SS507 - Singapore Standards for Business Continuity/Disaster Recovery
(BC/DR) Service Providers.

En Hispasec hemos hablado anteriormente sobre planes de recuperación y continuidad. No vamos a extendernos más en las definiciones teóricas que ya propusimos en nuestros boletines números 2278 y 2540, enlazados al pie. El objetivo de este boletín es incidir en medidas prácticas asociadas a los conceptos de recuperación y continuidad. Para ello hemos preparado un decálogo de acciones que pueden ayudarle a plantear el problema de una manera más cómoda y accesible. Son sólo algunas acciones básicas, que deben siempre complementarse con un plan específico diseñado y gestionado por expertos para cada caso, y están basadas en los artículos propuestos en el capítulo de "más información"

1.- Probar las copias de seguridad. Por obvio que resulte, las copias sólo tienen utilidad cuando pueden ser restauradas. Es recomendable que las organizaciones dediquen al menos un equipo a modo de "sandbox" o caja de arena de pruebas específicas de verificación de copias de respaldo, y que eventualmente, con una periodicidad programada, se verifiquen estas copias.

2. Escoja su software de backup con criterio. Elegir un sistema de copia y restauración puede requerir la intervención de un experto, sobre todo en entornos heterogéneos. Piense en la disponibilidad y en los tiempos cortos de recuperación como un activo rentable y extremadamente interesante. No tenga miedo a invertir en estos conceptos, bien sea en licencias, bien sea en servicios o en ambos.

3. Con una periodicidad adecuada, por ejemplo, semanalmente, desplace las copias de seguridad a sitios externos a la organización, de modo que prevenga así incidentes localizados, como robos, incendios, inundaciones, etc. Dentro de la organización opte por armarios ignífugos para la conservación como medida mínima de protección de las copias.
Dejarlas en lo alto del servidor o de una mesa no es la elección más adecuada en ninguno de los casos

4. Una medida interesante para prevenir la indisponibilidad y la gran mayoría de los problemas puede ser el aislamiento de las máquinas.
Disponer de cuartos específicos bajo llave donde ubicar los sistemas reduce mucho el riesgo de daños accidentales o