Docstoc

Vulnerabilidad de enrutadores Cisco pone en riesgo a Internet

Document Sample
Vulnerabilidad de enrutadores Cisco pone en riesgo a Internet Powered By Docstoc
					                                ICONOS.cu
               Noticias de la actualidad informática y del sector tecnológico
                      Destinado a especialistas del Sistema Bancario
                   Ciudad de La Habana 11 de julio del 2005 Año 3 No. 118
   #Apple presenta iBooks más rápidas
   #HP entra al cuadrante de Gartner en subcontratación de centros de datos
   #Apple incrementa la Mac mini con el doble de memoria
   #Datos oficiales: GeForce 7800GT
   #10.000 beta-testers reciben primera versión de Windows Vista
   #Windows y Office tendrán versiones "premium" para grandes clientes
   #La marca "Microsoft" vale 59.000 millones de dólares
   #Firma de capital riesgo compra "Winzip"
   #Las copias piratas de Windows ya no podrán actualizarse?
   #Vulnerabilidad de enrutadores Cisco pone en riesgo a Internet
   #Filtro antiphishing en Internet Explorer 7
   #Troyanos y phishing, una amenaza en alza

Apple presenta iBooks más rápidas
                 Las nuevas iBooks ofrecen dos tecnologías Apple: el scrolling TrackPad
                 y el Sensor de Movimiento Brusco.
                 Apple mejoró su línea iBook G4 para el mercado de consumo y
                 educativo con un procesador Power PC G4 más rápido a 1.42 GHz,
                 512MB de memoria, mayor desempeño de gráficos y con conexión
                 AirPort Extreme y Bluetooth.
 “Con un desempeño mejorado, el doble de memoria y nuevas características de
movilidad, como el scrolling TrackPad, el Sensor de Movimiento Brusco y Bluetooth, las
nuevas iBooks tienen un valor asombroso”, dijo David Moody, vicepresidente de
mercadeo de producto Mac de Apple.
Cada iBook cuenta con la tarjeta ATI Mobility Radeon 9550 con 32MB de memoria
dedicada de video y ranura de carga SuperDrive para DVDs y CDs, o la ranura de carga
Combo drive para reproducir DVDs y quemar CDs. Todas las iBook incluyen además el
scrolling TrackPad y el Sensor De Movimiento Brusco. Mac OS X versión 10.4 “Tiger”
viene precargado en todas las iBook.
Fuente: http://www.diarioti.com/gate/n.php?id=9243
Fuente: http://www.noticiasdot.com/publicaciones/2005/0705/2707/noticias/noticias_270705-21.htm
(INICIO)

HP entra al cuadrante de Gartner en subcontratación de centros de datos
                HP entra en categoría de “Líderes” en reporte de subcontratación de
                centro de datos realizado por Gartner.
                HP anunció que fue incluido en el cuadrante de “Líderes” en la
                evaluación de proveedores de servicios de subcontratación de centro de
                datos en Norteamérica 2005 realizada por la compañía de análisis de la
                industria, Gartner.
De acuerdo con Gartner, los Líderes en el cuadrante de subcontratación de centro de
datos demostraron su experiencia y comprensión de las dinámicas necesarias para
entregar servicios exitosamente.
En el área de subcontratación de procesos de negocios, HP ofrece una variedad de
servicios que abarcan los procesos financieros y administrativos. En general, el negocio
de subcontratación de HP es el segmento de mayor crecimiento dentro la compañía, con
una tasa del 27 por ciento en el segundo trimestre del 2005.
Fuente: http://www.diarioti.com/gate/n.php?id=9245
(INICIO)

Apple incrementa la Mac mini con el doble de memoria
                       Como nuevas características de Mac mini se incluyen, de fábrica, la
                       red de trabajo inalámbrica y el quemador de DVD.
                       Apple anunció incrementos en su línea de Mac mini con 512MB de
                       memoria estándar en cada modelo. La Mac mini también presenta
red de trabajo inalámbrica desde fábrica con AirPort Extreme, Bluetooth y con la
habilidad de quemar DVDs con un SuperDrive.
“Mac mini ha sido una elección popular de los consumidores que empiezan con Mac OS
X e iLife „05”, comentó David Moody, vicepresidente mundial de mercadeo de producto
de Apple. “Con el doble de memoria y nuevas características como red de trabajo
inalámbrica desde fábrica y quemador de DVD, la nueva Mac mini ofrece un valor
todavía mayor en un innovador y compacto diseño”.
La línea de la Mac mini incluye tres modelos: Mac mini a 1.25 GHz, Mac mini a 1.42
GHz y la nueva Mac mini a 1.42 GHz con SuperDrive para quemar DVDs y CDs.
Cada Mac mini incluye iLife ‟05 que incluye iPhoto, iMovie, iDVD, GarageBand, iTunes
y Mac OS X versión 10.4 “Tiger”.
Fuente: http://www.diarioti.com/gate/n.php?id=9246
Fuente: http://www.noticiasdot.com/publicaciones/2005/0705/2707/noticias/noticias_270705-21.htm
(INICIO)

Datos oficiales: GeForce 7800GT
                       Algunas de las especificaciones de la nueva máquina de nVidia.
                       El procesador de la GeForce 7800GT tendrá 400MHz mientras que
                       la memoria estará marcada en 1GHz, todo ello rodando sobre 20
                       pipelines. La interfaz de la memoria será de 256 bits resultando
                       todo en un total de 32GB/s de ancho de banda. Para hacernos una
                       idea más clara, estamos hablando de 8 billones de giga pixels por
segundo en cuanto a capacidad de rellenado de polígonos, y una capacidad de cálculo de
700 millones de vértices por segundo.
La verdad es que son unas cifras bastante buenas, pero son tarjetas que ya sólo existen (y
existirán) en formato PCI-Express, mientras que su eterno rival, ATI, cuenta todavía con
una competidora bastante fuerte en formato AGP: X850XT PE.
Es evidente que la salida a mercado de la nueva serie 7 de GeForce, y en concreto su
modelo 7800GT, forzará a ATI al lanzamiento de su R520 y a la probable aparición de
varias tarjetas basadas en dicho procesador.
Fuente: www.diarioti.com (INICIO)
10.000 beta-testers reciben primera versión de Windows Vista
                  Adelantándose a su propio calendario, Microsoft ha proporcionado a
                  10.000 beta-testers acceso a la primera versión de la próxima generación
                  de Windows.
                  La primera versión beta de Windows Vista, sistema operativo que
                  relevará a Windows XP, debió haber sido lanzada el 3 de agosto. El 27
                  de julio, Microsoft anunció que Beta 1 de Longhorn (Windows Vista)
comenzaría a ser despachado a 10.000 desarrolladores seleccionados. El cambio de
nombre de Longhorn a Vista, fue anunciado el viernes 22 de julio.
Microsoft recalca que el Beta 1 de ninguna manera tiene todas las características y
funciones que incorporará el producto final. El propósito de la primera versión de prueba
es que los desarrolladores puedan ensayar con los cambios más básicos en relación con
Windows XP, especialmente en el ámbito de la seguridad y administración central del
sistema.
Entre otras cosas, Windows Vista incorporará las ideas de Microsoft en torno a la
protección de datos, en que el sistema operativo estará coordinado con hardware
especializado, con el fin de cifrar continuamente la información almacenada, de forma
que ésta no pueda ser leída por intrusos en la eventualidad de que una máquina o un disco
duro sean robados o extraviados. En comparación con Windows XP, también se reforzará
la función de cortafuegos.
La idea de seguridad reforzada también estará aplicada al navegador web de Vista,
Internet Explorer 7, que tendrá una protección incorporada contra la ejecución de código
maligno.
El sistema también tendrá funciones avanzadas de control estricto de derechos de usuario,
de forma que no sea posible abusar de una cuenta para conseguir acceso ilegítimo a la
información local o recursos en línea a los que el usuario titular tenga acceso.
Fuente: http://www.diarioti.com/gate/n.php?id=9250
Fuente: http://www.noticiasdot.com/publicaciones/2005/0705/2807/noticias/noticias_280705-13.htm
Windows Vista Beta 1, limitada : La primera beta del nuevo SO de Microsoft no será
pública y no contará con todas las características
A escasos momentos de la aparición de la primera beta de Windows Vista, sabemos que
la versión no será pública sino que estará únicamente disponible para usuarios suscritos
de MSDN y TechNet. Además, el objetivo de la versión es concentrarse en un cierto
número concreto de características (no estará todo disponible) y probarlas. El resto
supuestamente irá apareciendo en betas posteriores o en la RC.
Las cosas que probablemente no veamos en esta beta será el sistema de ficheros WinFS y
los nuevos modos de vista del escritorio. En cambio, algunas cosas que probablemente sí
veremos serán las "Carpetas virtuales" y el nuevo modelo para los controladores de
dispositivo, totalmente diferente a la manera en que Windows los manejaba hasta ahora.
Puesto que todavía no existen dichos controladores (aún no han sido escritos), la versión
incorporará una capa de compatibilidad para introducir controladores compatibles con
XP, de modo que la máquina en pruebas sea operable con los controladores actuales.
Hablando de controladores, es muy probable que Vista Beta 1 no tenga soporte para redes
wireless.
A pesar de que esta beta parece ser bastante reducida, hemos de decir que algunas
características del nuevo sistema, especialmente en materia de seguridad, ya han sido
empleadas en Windows XP Service Pack 2 y Windows Server 2003 Service Pack 1.
Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1720
"Vista" podría haber tenido otro nombre : Ciertas investigaciones apuntan a que
Microsoft guarda (o guardó) otros nombres para Longhorn
Pocos días después de la noticia de que el sistema operativo Windows Longhorn
cambiaba de nombre para ser Windows Vista, hemos sabido que Microsoft pudo planear
el uso de otros nombres como por ejemplo: Ruby, Seven, Emerald.
El hecho se ha descubierto al realizar una búsqueda en un directorio de dominios
registrados de Internet, dicha búsqueda revela que un usuario anónimo registró el 31 de
marzo dominios como: "windowsruby.com", "windowsseven.com", "windows07.com",
"windows06.com",           "windowssapphire.com",         "windowsemerald.com"         y
""windowsvista.com".
Además, el 1 de abril Microsoft registró "windowsvista.us", y durante el mismo día
también registró "windowsruby.us", "windowsseven.us", y "windows07.us".
Existen muchos más rumores que rodean a toda esta situación, lo que antes teniamos tan
claro y que ahora ya no podemos afirmar al 100% es el hecho de que Vista vaya a ser el
nombre definitivo; ¿volverá a cambiar? No se sabe, pero el 3 de Agosto debería salir una
beta con el nombre "Vista".
Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1719
 (INICIO)

Windows y Office tendrán versiones "premium" para grandes clientes
                   Microsoft lanzará al mercado versiones avanzadas de sus programas
                  más conocidos, Office y Windows, para usuarios de grandes empresas,
                  como una manera de quitarle cuota de mercado a sus competidores más
                  cercanos, dijo el jueves el presidente ejecutivo de la compañía, Steve
                  Ballmer.
                  Ballmer, que cumple su quinto año como presidente ejecutivo, dijo, en
                  el encuentro anual con analistas, que el mayor fabricante de software
                  apunta a quitarles beneficios a sus más cercanos rivales tecnológicos.
"Soy muy optimista sobre nuestros proyectos para crecer", dijo Ballmer en la sede de
Microsoft en Redmond, en el estado de Washington.
Microsoft quiere ganar aún más cuota de mercado, sobre todo en el lucrativo negocio de
servidores para redes de ordenadores, dijo Ballmer.
"Tenemos planes para que en la próxima generación haya un Office aún más avanzado
que llamaremos Office Premium", dijo Ballmer en el encuentro, y agregó que esta
versión será tanto para servidores como para ordenadores personales.
Microsoft está trabajando en una nueva versión de su programa más vendido, el sistema
operativo Windows, denominada Vista y en un nuevo software de herramientas
productivas, continuación del Office, que tiene el nombre clave de Office 12.
Las versiones mejoradas se sumarán a las que existen para uso en el hogar, ordenadores
portátiles y centros de entretenimiento.
Microsoft tiene previsto presentar el Office 12 durante la segunda mitad de 2006, en la
misma temporada en que lanzará su próxima versión de Windows, que la semana pasada
se bautizó como Vista.
Microsoft apuesta a que el próximo lanzamiento de Windows, que se comercializará bajo
el nombre de "Windows Vista", y de Office empujaran una nueva ola de actualizaciones
de los ordenadores.
Ballmer dijo que de un grupo de 25 empresas tecnológicas con intereses comunes - que
incluyen a IBM, Google, Yahoo, Intel y Dell - Microsoft capturó un 23 por ciento de las
ganancias de operación combinadas en el último año fiscal, que se compara con un 18 por
ciento del período anterior.
"Espero que continuemos creciendo en participación, por la extensión de la inversión que
estamos haciendo en investigación y desarrollo", dijo Ballmer.
Fuente: http://www.noticiasdot.com/publicaciones/2005/0705/2907/noticias/noticias_290705-09.htm
(INICIO)

La marca "Microsoft" vale 59.000 millones de dólares
                                    Ocupa el segundo lugar en el ranking mundial de marcas
                                    BusinessWeek presento esta semana los resultados de su
                                    ranking anual "Top Global Brands" correspondientes al
                                    2005.
                                    eBay, HSBC, Samsung y Apple son las marcas que
                                    durante este año han cobrado mayor protagonismo al
                                    conseguir comunicarse con los consumidores a través de
varios medios, cruzando la línea, dice la revista, que separa la propaganda del
entretenimiento.
Encabeza el ranking anual Coca Cola. La multinacional de refrescos tiene un valor
estimado de 67.500 millones de dólares, según BusinessWeek.
Microsoft ocupa la segunda posición con un valor de 59.900 millones, seguida de IBM
(53,300 millones) e Intel (35.500 millones). El valor de una marca es calculado en base a
una combinación entre su fuerza actual y la capacidad de generar beneficios en el futuro.
Sony cae
Por primera vez, la multinacional coreana de electrónica de consumo Samsung supero a
su rival japonesa Sony.
Subió al veinteavo lugar (con un crecimiento del 19%). Al contrario Sony cayó al lugar
28 en una perdida de un 16%.
Otras empresas que también registraron perdidas de posiciones con respecto al lugar
ocupado en el 2004 fueron Volkswagen, Hewlett Packard y Morgan Stanley
Fuente: http://www.noticiasdot.com/publicaciones/2005/0705/2707/noticias/noticias_270705-01.htm
El monopolio de Microsoft cuesta 10 mil millones de dólares a la industria TI: Analistas
han calculado el precio que anualmente tiene que pagar la industria de las TI por el
monopolio de Microsoft.
Analistas de la compañía australiana Cybersource han analizado el poder que tiene
Microsoft en el mercado informático, calculando que este representa un gasto de 10 mil
millones de dólares anuales para la industria TI global.
A juicio de Cybersource, los acuerdos de distribución suscritos por Microsoft con
fabricantes OEM impiden, en los hechos, a los usuarios recurrir a otras alternativas, como
por ejemplo Linux. Esto, a su vez, incide en una pérdida de competitividad, que por su
parte resulta en mayores precios para el usuario final.
Tal sería el razonamiento base que lleva a Cybersource al multimillonario cálculo. En sus
conclusiones, la compañía deja entrever que las autoridades australianas deberían
instaurar normativas que corrijan esta situación, escribe la publicación Slashdot.
El informe es interesante y sin duda dará nuevos argumentos a los detractores de
Microsoft. El informe está disponible en un sitio web de Cybersource (enlace al final).
Fuente: http://www.diarioti.com/gate/n.php?id=9249
(INICIO)

Firma de capital riesgo compra "Winzip"
                 WinZip, el software más popular de compresión ha sido adquirido por la
                compañía de inversiones Vector Capital.
                El software, popular por su política de “compre uno, obtenga
                actualizaciones gratis de por vida”, tiene más de 140 millones de usuarios,
y es descargado unas 500 mil veces por semana.
Técnicamente, WinZip cobra 29 dólares por el programa, luego de los 30 días de prueba.
Pero resulta que muy pocos usuarios terminan pagando.
La compañía tampoco ha cobrado por actualizaciones o nuevas versiones, una práctica
común en el universo del software.
Los nuevos dueños de WinZip tratarán de cambiar la percepción de “gratuidad” del
software, recordándole al usuario más firmemente que la aplicación cuesta dinero.
Asimismo, la firma ha suscrito un acuerdo de marketing y distribución con Google.
El Grupo Vector ya tiene experiencia en comprar empresas y volverlas rentables. Vector
adquirió Corel en 2003, una compañía que en ese momento era ampliamente deficitaria.
Después de un reenfoque de productos, un cambio de CEO y varias modificaciones
estructurales, Corel volvió a dar ganancias y hasta amplió su cuota de mercado
Fuente: http://www.noticiasdot.com/publicaciones/2005/0705/2907/noticias/noticias_290705-07.htm
(INICIO)

Las copias piratas de Windows ya no podrán actualizarse?
                         El sistema "Windows Genuine Advantage" (WGA) está basado
                         en la instalación de un pequeño programa que comprueba la
                         legalidad del Windows instalado y permite la descarga de las
                         frecuentes actualizaciones de los programas de la empresa. Los
                         parches de seguridad seguirán siendo, por el momento, "libres" a
                         todos los usuarios.
                         Microsoft empezó hoy a poner en práctica una controvertida
medida antipiratería que exige demostrar que los programas de la empresa que emplean
los usuarios son originales antes de permitir su actualización por Internet.
La empresa ha bautizado el sistema como "Windows Genuine Advantage", que tiene
como objetivo dificultar la utilización de copias ilegales de sus programas.
Microsoft valora en los miles de millones de dólares las pérdidas económicas que sufre
cada año por el uso de cientos de millones de copias piratas de sus programas más
populares, como el sistema operativo Windows XP.
El sistema "Windows Genuine Advantage" (WGA) está basado en la instalación de un
pequeño programa que registra el computador con Microsoft y permite la descarga de las
frecuentes actualizaciones de los programas de la empresa.
Sólo las actualizaciones de seguridad están fuera del sistema WGA.
Microsoft asegura que el programa sólo puede ser desinstalado formateando el disco
duro, un proceso que destruye toda la información almacenada en el ordenador.
Desde que se puso en marcha la versión de pruebas del sistema, más de 40 millones de
usuarios se han registrado.
El sistema ha sido criticado por grupos que promueven una mayor privacidad del
contenido de los ordenadores, que temen que WGA recopile información personal que
luego es enviada a Microsoft.
La empresa informática ha negado que esté interesada en recopilar información personal
y ha reiterado que WGA mantiene el anonimato de los ordenadores en los que está
instalado.
Fuente: http://www.noticiasdot.com/publicaciones/2005/0705/2707/noticias/noticias_270705-07.htm
Fuente: http://www.diarioti.com/gate/n.php?id=9232
Logran vulnerar la protección antipiratería de Windows: El nuevo programa antipiratería
de Microsoft habría de poner fin a la circulación de copias ilegales de Windows. A un día
del lanzamiento del programa, la protección había sido burlada por crackers.
Microsoft informó la víspera sobre su nuevo programa Windows Genuine Advantage,
orientado a motivar a los usuarios de copias pirateadas de su sistema operativo Windows
a instalar versiones legales. La iniciativa implica un proceso de verificación en línea
mediante una herramienta que comprobaría que el PC tuviera instalada una versión legal
del sistema operativo. Los usuarios con copias pirateadas no tendrían la posibilidad de
instalar actualizaciones del sistema.
Sin embargo, a sólo 24 horas del lanzamiento de Windows Genuine Advantage System
ya se tenían noticias de crackers que habían logrado vulnerar el código necesario para
realizar la verificación en línea.
Para evitar la verificación, es suficiente recortar y pegar una breve secuencia de javascript
en el renglón de dirección de Internet Explorer antes de acudir a las páginas de validación
de Microsoft, escribe eWeek.
Consultada por la publicación, Microsoft se negó a comentar el tema.
Fuente: http://www.diarioti.com/gate/n.php?id=9252
Windows Anti-crack, ¿crackeado? : El método implementado por Microsoft para
comprobar versiones originales ha sido burlado
Microsoft implementó un sistema para comprobar la autenticidad del sistema operativo
cuando un usuario procedia a descargar actualizaciones no críticas, y bloquearlas si el
sistema no era original. Pues bien, como suele suceder en la informática, este sistema ha
sido "reventado", o dicho más finamente, burlado, por unos hackers. Han encontrado una
manera de evitar que Microsoft pueda activar el sniffer que comprueba si el sistema
operativo es original o pirata.
No se sabe a ciencia cierta cúal es el método concreto (al menos no lo sabemos todavía),
pero parece ser que tiene algo que ver con Internet Explorer. Tal vez una de sus propias
vulnerabilidades se haya vuelto en su contra, no sería de extrañar. Parece que le han
fastidiado la solución a Microsoft, veremos que sucede.
Fuente: http://www.hispazone.com/contnoti.asp?IdNoticia=1721 (INICIO)
Vulnerabilidad de enrutadores Cisco pone en riesgo a Internet
              En el marco de la conferencia Black Hat, el experto en seguridad
              informática Michael Lynn ha demostrado la forma en que es posible tomar
              el control de un enrutador de Cisco. Cisco reaccionó con un intento de
              censura y con el inicio de acciones legales en su contra. El empleador de
              Lynn, ISS, respaldó a Cisco, motivando la renuncia del experto.
En el marco de una conferencia de seguridad informática organizada por Black Hat, un
experto en seguridad IT, de nombre Michael Lynn, demostró algo que muchos creían
imposible: acceder externamente a un sistema, vulnerar un enrutador de Cisco y obtener
así control total de la red intervenida.
En teoría, si hackers malintencionados adquieren las mismas habilidades demostradas por
Lynn, todas las redes informáticas podrían ser puestas fuera de servicio al ser posible re-
dirigir arbitrariamente el tráfico digital. Una acción coordinada podría, de hecho,
doblegar a toda Internet.
Según la publicación Tom´s Hardware Guide, Lynn no presentó una descripción
detallada del procedimiento, pero aportó los detalles suficientes que permitirían a un
experto reconstruir los pasos necesarios.
Lynn aprovechó vulnerabilidades conocidas para transportar valores de memoria dentro
del enrutador. La mayoría de estas vulnerabilidades han sido corregidas, pero todo indica
que un gran número de enrutadores aún no han sido actualizados.
La motivación de Lynn habría sido motivar a los administradores de redes a entender, de
una vez por todas, que estas vulnerabilidades pueden ser explotadas para realizar
actividades hasta ahora impensables.
Hasta el miércoles 27 de julio, Lynn trabajaba en Internet Security Systems (ISS) donde
formaba parte del internacionalmente reconocido grupo X-Force R&D. Justo antes de que
Lynn realizar su intervención en la conferencia de Black Hat, Cisco se vio presa del
pánico. Los representantes de la compañía exigieron que la presentación de Lynn fuese
excluida del material impreso de la conferencia, y consiguieron que los organizadores del
evento destruyeran 2000 CDs con la presentación completa. ISS dijo estar de acuerdo con
Cisco en el sentido que Lynn habría ido demasiado lejos al revelar los métodos de
intrusión de los enrutadores, e instruyó al experto atender los requerimientos de Cisco.
Lynn reaccionó renunciando a su cargo en ISS. Al acercarse al podio para disertar sobre
otro tema, optó lisa y llanamente por realizar su presentación del tema Cisco, tal como
estaba previsto originalmente.
Cisco inició inmediatamente acciones legales tendientes a impedir a Lynn realizar
disertaciones similares a futuro. Parte de la argumentación presentada por Cisco apunta a
que Lynn habría cometido actos ilegales al conseguir información sobre el
funcionamiento de los enrutadores de la compañía. Lynn desestimó lo anterior señalando
que ”sólo había usado un ´disassembler´ corriente para reconstruir el código fuente de
Cisco”.
Se conoció a última hora de un acuerdo entre Cisco y Lynn para no emprender acciones
legales y que no se distribuya por ningun medio las especificaciones de la vulnerabilidad.
Imagen: Logotipo de la conferencia Black Hat.
Fuente: http://www.diarioti.com/gate/n.php?id=9248 (INICIO)
Filtro antiphishing en Internet Explorer 7
                     La próxima versión del navegador de Microsoft, Internet Explorer 7,
                     incorporará un filtro antiphishing destinado a proteger a los usuarios
                     de las estafas basadas en sitios webs falsificados.
                     Básicamente la tecnología será similar a la ya desplegada en la
                     actualidad por las barras de herramientas antiphishing disponibles
                     para varios navegadores, incluido Internet Explorer, basándose tanto
en la detección "heurística" (patrones genéricos), listas negras, y listas blancas de sitios
confiables.
A efectos prácticos, el usuario podrá visualizar diferentes avisos que le indicarán el grado
de peligrosidad de la página web que visita. Así recibirá una alerta amarilla de Sitio Web
Sospechoso si detecta algún indicio de que la página puede ser un phishing, o una alerta
roja si se trata de un sitio web que está confirmado que es un phishing (que se encuentra
en la lista negra), dándole la opción al usuario de cerrar la página web o continuar
visitando el sitio bajo su propio riesgo (opción no recomendada).
Microsoft también dispondrá de un mecanismo para notificar y rectificar posibles falsos
positivos motivados por la "heurística", ya que puede darse el caso de que un sitio web
legítimo haga saltar la alerta amarilla del filtro antiphishing.
Desde Hispasec creemos que se trata de una iniciativa positiva e interesante que ayudará
a mitigar el problema acuciante del phishing. Si bien desde el punto de la tecnología no
aporta ninguna novedad, el hecho de que se integre por defecto en el navegador más
utilizado ayudará a que gran parte de los usuarios cuenten con una primera línea de
defensa.
Evidentemente éste, o cualquier otro sistema, no acabará de raíz con el problema del
phishing. De hecho, al ser una solución que contará con un gran despliegue, motivará que
los phishers diseñen sus ataques específicamente para burlar a este filtro en concreto.
También es cierto que no se trata de una solución estática, y lo lógico es que el filtro
antiphishing de Microsoft irá evolucionando para adaptarse a los nuevos ataques más
sofisticados.
Si el filtro de Microsoft pone finalmente en aprietos el esquema actual del phishing, es
más que probable que aumente la corriente actual y que los phishers enfoquen aun más su
actividad en el uso de troyanos para robar las credenciales de acceso a servicios como la
banca electrónica, que no pueden ser prevenidos con este tipo de filtros.
En cualquier caso el panorama será cuando menos mejor que el actual, donde gran parte
de los usuarios se encuentran desprotegidos por defecto contra los ataques phishing más
básicos.
Fuente: http://www.hispasec.com/unaaldia/2469
(INICIO)

Troyanos y phishing, una amenaza en alza
                 Los phishers incorporan masivamente el uso de troyanos
                 especializados en la captura de credenciales como complemento a las
                 técnicas habituales de fraude, basadas en la falsificación de páginas
                 web y formularios de entidades bancarias.
Que el número de ataques phishing no deja de aumentar es un hecho evidente, así lo
reflejan tanto las estadísticas que recopilan este tipo de incidentes como los casos
concretos que cualquiera de nosotros podemos llegar a recibir en nuestro buzón de
correo.
Existe además una amenaza íntimamente relacionada con el phishing tradicional, los
troyanos especializados en el robo de las credenciales de acceso a servicios de entidades
bancarias.
El fin de estos troyanos y el daño que causan al usuario es el mismo que cualquier
phishing basado en el engaño mediante mensajes y páginas falsas. Con el agravante de
que el troyano puede permanecer en el sistema del usuario semanas o meses capturando y
enviando a los phishers todas las credenciales de acceso utilizadas durante ese tiempo, sin
que el usuario pueda percatarse a simple vista de lo que ocurre.
La realidad es que, en la actualidad, el número de incidentes relacionados con la
suplantación de identidades en los servicios de banca electrónica tiene su principal origen
en este tipo de troyanos, más que en el phishing más tradicional y reconocido basado en
el engaño mediante mensajes y páginas webs que imitan las de la entidad legítima.
En los últimos casos de phishing analizados por Hispasec, y en los que hemos logrado el
acceso a los datos obtenidos por los phishers, se comprueba que cuantitativa y
cualitativamente los troyanos son más efectivos para los intereses de los atacantes, en
comparación con los datos obtenidos mediante la imitación de los formularios de acceso
a banca electrónica.
Por su naturaleza, los troyanos plantean más problemas de prevención a las propias
entidades bancarias. Ya que a diferencia del phishing tradicional no es un ataque contado
en el tiempo, con un principio (cuando se detecta el envío del spam con el mensaje falso)
y un fin (cuando se logra desactivar la página fraudulenta), y por tanto no pueden
establecer las medidas de vigilancia especial que ponen en marcha en estos casos.
Además los troyanos bancarios pueden tener un campo de acción muy amplio. Mientras
que un phishing tradicional se diseña contra una entidad en concreto, el troyano permite
diseñarlo para que actúe capturando las credenciales de un gran número de entidades. De
hecho, a día de hoy se están capturando credenciales de usuarios cuyas entidades no han
sufrido ataques de phishing tradicional.
Dada las ventajas que los troyanos suponen para los phishers, no es de extrañar que la
corriente actual de este tipo de ataques combine ambas técnicas, de modo que los ataques
de phishing que simulan las páginas webs de servicio de banca electrónica incluyen
además la instalación de troyanos para capturar las credenciales de acceso.
Un ejemplo de como funcionan este tipo de ataques combinados lo podemos encontrar en
el último caso de phishing contra clientes del BBVA.
Desde el punto de vista del usuario, recibe en su buzón de correo electrónico un mensaje
supuestamente emitido por el BBVA, con dirección de remite bbva-supporte.es y la
imagen corporativa de la identidad (logotipos, etc.), donde se le informa que debe rellenar
un formulario para validar su identidad o de lo contrario su cuenta será bloqueada.
El formulario incluye el número de usuario, clave de acceso, clave de operaciones, PIN
de la tarjeta, código de verificación de la tarjeta y documento de identidad.
Si el usuario, víctima del engaño, introduce sus datos en el formulario, éstos serán
enviados a los phishers, que desde ese momento podrán suplantar la identidad del usuario
para acceder y realizar operaciones a través de la banca electrónica en su nombre.
Cuando el usuario pulsa el botón de aceptar del formulario, además de proceder al envío
de los datos introducidos (aunque éstos sean falsos), se le redirige a una página web que
incluye diversos scripts que tienen como fin explotar algunas vulnerabilidades de Internet
Explorer para instalar un troyano.
Si el usuario no cuenta con una versión actualizada de Internet Explorer o una solución
antivirus que detecte los scripts maliciosos o el troyano, el ejecutable preparado por los
phishers se descargará e instalará en su sistema. A partir de entonces todas las
credenciales que utilice en sus accesos, bien al BBVA u a otros servicios por Internet,
pueden ser capturadas y enviadas a los phishers.
En el momento de escribir estas líneas el phishing del BBVA sigue activo, por lo que
evitaremos dar detalles de las direcciones para evitar cualquier infección accidental.
La respuesta de las soluciones antivirus a las diferentes páginas web, exploits y ejecutable
utilizados por los phishers en este caso concreto ha sido irregular, como suele ocurrir en
este tipo de ataques. No obstante las casas antivirus participantes en VirusTotal han
obtenido las muestras utilizadas en el phishing que no han detectado y es previsible que
en un corto plazo de tiempo ofrezcan protección contra las mismas.
Es por ello que los usuarios, además de contar con la necesaria solución antivirus, deben
prestar especial atención en mantener su sistema actualizado, y de forma más especial si
cabe el navegador. Además, y dada la corriente de incluir exploits y troyanos en las
páginas de phishing, se recomienda a los usuarios que eliminen de forma inmediata
cualquier mensaje que sospechen sea un phishing, evitando visitar las páginas preparadas
por los phishers.
En cuanto a las entidades, que están trabajando diligentemente en la formación y
protección de sus clientes, es recomendable que amplíen su visión de la problemática del
phishing y actualicen sus conocimientos sobre las técnicas empleadas por los phishers, ya
que existen áreas de oportunidad en la prevención proactiva y mitigación tanto del
phishing tradicional como de la generación de troyanos especializados en capturar
credenciales.
Fuente: http://www.hispasec.com/unaaldia/2468
Los phishers usan intermediarios inocentes: Las autoridades policiales previenen contra
bandas de phishers que en grado creciente usan intermediarios incautos para transferir
dinero a sus cuentas bancarias.
El phishing es un problema creciente en Internet. Sin embargo, este no sólo afecta a las
personas que inadvertidamente entregan sus datos bancarios personales mediante
formularios en línea. Según la publicación alemana Focus, los delincuentes cibernéticos
ahora intentan reclutar a intermediarios incautos que funcionan como enlaces para recibir
primero el dinero estafado y luego girarlo a los estafadores.
El procedimiento es a menudo similar. Cuando las bandas de phishing han obtenido
acceso ilegítimo vía Internet a la cuenta bancaria de un usuario, encuentran un
intermediario que esté dispuesto, previo pago, a recibir la transferencia en su cuenta y
luego girarla nuevamente. De esa forma se hace más difícil la labor policial de detectar a
los delincuentes.
Focus relata el caso de un jubilado que “sin saberlo” aceptó recibir 12.000 euros en su
cuenta bancaria, para luego reenviar la suma a Rusia. El paradero del dinero es
desconocido, y ahora el supuestamente cándido jubilado debe rembolsar la suma a la
víctima del phishing.
La policía germana recomienda extremar las precauciones si se recibe una oferta de
“empresas” que solicitan disponer de una cuenta para transacciones dudosas. En varios
casos, los phishers crean sitios web con el fin de convencer a los potenciales
intermediarios que se trata de empresas serias y legítimas.
Fuente: http://www.diarioti.com/gate/n.php?id=9223

Hacker británico que asaltó sistemas del gobierno EEUU comparece ante el juez
                   Gary McKinnon, de 39 años, ha sido acusado de acceder a 97
                  computadores del Gobierno de Estados Unidos, entre febrero de 2001 y
                  marzo de 2002, en la mayor mayor operación de piratería sufrida por
                  estos sistemas
                  Un pirata informático británico acusado de haber accedido a documentos
                  del Gobierno y de las fuerzas de seguridad estadounidenses antes y
                  después de los atentados terroristas del 11 de septiembre podría ser
                  extraditado a EEUU.
El ingeniero informático Gary McKinnon, de 39 años, ha comparecido ante un tribunal
británico, acusado de haber accedido a 97 ordenadores del Gobierno de EEUU entre
febrero de 2001 y marzo de 2002.
Se trata de la mayor operación de piratería sufrida hasta ahora por los sistemas
informáticos gubernamentales de aquel país.
McKinnon empleó el pseudónimo de "Solo" para acceder desde su casa al norte de
Londres a los archivos de esos ordenadores, y los daños que su acción causó al Gobierno
de EEUU tuvieron un coste superior a 500.000 millones de euros.
El portavoz del Gobierno estadounidense Mark Summers aseguró al diario británico "The
Guardian" que el pirata accedió de forma "intencionada y calculada" a los computadores
para causar daños al Gobierno de su país mediante la "intimidación y la coacción".
El pirata informático logró acceder a los servidores informáticos utilizando una conexión
de Microsoft Windows y después instaló un control remoto que le permitió acceder y
administrar el software de esos equipos y alterar los datos almacenados en ellos.
La justicia británica volverá a solicitar la presencia de Mckinnon en sus salas el próximo
18 de octubre para determinar si decide finalmente atender la petición de la justicia
estadounidense.
Según su abogada, Karen Todner, como ciudadano británico, McKinnon "debería ser
sometido a juicio en nuestros tribunales bajo jurisdicción británica y no en Estados
Unidos".
Fuente: http://www.noticiasdot.com/publicaciones/2005/0705/2907/noticias/noticias_290705-05.htm
(INICIO)

Elaborado por Ascanio Alvarez Alvarez Fuente: Internet.
Centro de Información Bancaria y Económica (CIBE). Email: cibe@bc.gov.cu.
WWW: http://www.bc.gov.cu. Intranet: http://antivirus/bcc http://cibe_3
Si desea suscribirse pinche aquí: ALTA
Si no desea recibir más este boletín pinche aquí: BAJA

				
DOCUMENT INFO
Shared By:
Categories:
Stats:
views:9
posted:1/5/2011
language:Spanish
pages:13