LA INMINENTE DESAPARICIÓN

DE

WINDOWS XP

En un ámbito informático en el que existen multitud de sistemas operativos y tipos de usuarios, es común habituarse a un sistema en concreto y cada vez hay mas usuarios reacios a cambiar el mismo.

Por eso miles de usuarios tienen una fecha señalada en el calendario, el 9 de abril, que es el día en el que Microsoft deja de dar soporte técnico oficial a Windows XP.

 

Imagen

Según un estudio de IDC,“seguir utilizando Windows XP tras la terminación del soporte es un 215% más costoso y el costo anual por cada PC con Windows XP es de 870 dólares”.

Lo que hace encarecer nuestro sistema con XP se trata del mantenimiento y sus actualizaciones, así como el desempeño, dado que hasta ahora Microsoft se hacia cargo de esto.

Con estos datos parecería lógica la migración hacia un sistema más actualizado, pero además de los usuarios básicos acostumbrados a su viejo Windows, entramos en el mundo de la empresa, en el que las empresas pequeñas, no disponen del dinero suficiente para comprar las licencias a todos sus ordenadores.

En grandes empresas, las cuales funcionan muy bien con su XP , no siempre se plantea el cambio, debido al gran número de equipos que poseen, pero estas deben de plantearse seriamente los riesgos de seguridad y desempeño a los que se exponen.

El plazo estipulado para realizar la migración en una empresa puede ser de 18 a 24 meses, hay que tener el cuenta las aplicaciones que se usan y la compatibilidad, por esto se aconseja contar con máquinas virtuales en los servidores y acelerar así el proceso.

La conclusión que sacamos de esto es que una empresa no puede permitirse mantener sus equipos con Windows XP por motivos de seguridad y desempeño, suponiendo así un riesgo al no migrar de plataforma, ya que a partir de ahora cualquier ataque a un XP pasará a ser mucho más sencillo y objetivo fácil para atacantes.

 

Imagen

WIFI: Puntos de acceso

Es habitual que los usuarios se conecten a puntos de acceso inalámbricos gratuitos siempre que no están en su propio domicilio.

Bares, aeropuertos, centros comerciales, etc tienen en la mayoría de sus casos conexiones a internet abiertas a todos los usuarios desde las cuales, los clientes suelen realizar todo tipo de consultas, ajenos a los peligros que ello supone.

La Europol, agencia policial de la Unión Europea, está llevando a cabo una campaña en la que busca, por todos los medios posibles, concienciar a los usuarios sobre los peligros que supone conectarse a estas redes. Esto se debe a que la organización ha detectado un aumento considerable de ataques man-in-the-middle llevados a cabo desde estos puntos de acceso con el fin de robar información, identidades y contraseñas de usuarios.

Es relativamente sencillo, como hemos visto en otras ocasiones, interceptar todo tipo de paquetes que se envían a través de una red inalámbrica. Cuando nos conectamos desde nuestra casa, podemos saber que nuestra conexión es, más o menos, segura. Sin embargo, desde estos puntos de acceso, no tenemos la certeza de saber quién se esconde tras ellos y qué están haciendo con la conexión, por lo que el peligro aumenta exponencialmente.

Imagen
Según la Europol, no es necesario dejar de utilizar estas redes, sino que con bastará con dejar de utilizarlas para introducir todo tipo de datos personales como datos bancarios, usuarios, contraseñas y más información similar. La Europol también se encuentra trabajando en varios países de Europa buscando identificar a los piratas informáticos que están realizando estos ataques en varias redes públicas.

Estos ataques contra la privacidad no se centran simplemente a navegar por la web, advierte la Europol, ya que muchas aplicaciones de smartphones y tablets envían una gran cantidad de datos personales, en ocasiones incluso sin cifrar, a través de la red que pueden caer fácilmente en manos de estos piratas simplemente por conectarnos a estas redes.

Sea como sea, la mejor forma de evitar ser víctima de un robo de datos es evitar conectarnos a las redes poco seguras o, en caso de tener que hacerlo, debemos establecer previamente una conexión segura VPN para que nuestro tráfico se emita cifrado.

 

A.Calderón

“Li-Fi”, la conexión a internet a través de una bombilla

Imagen

La conexión inalámbrica a través de una bombilla de luz ha dado un paso más, según científicos chinos.

Chi Nan, investigadora de la Universidad Fudan de Shanghái, dijo que una lámpara LED con microchip puede producir velocidades de datos de hasta 150 megabits por segundo (Mbps). Esto podría significar que una bombilla de un vatio sería suficiente para conectar cuatro computadoras a la red.

Pero expertos le dijeron a la BBC que se necesitan más pruebas para respaldar estas afirmaciones.

A estas velocidades, el sistema “li-fi”, conocido también como “comunicación con luz visible”, podría ser más rápido que la conexión de banda ancha en China.

En 2011, el profesor Harald Haas, un experto en comunicaciones ópticas inalámbricas de la Universidad de Edimburgo, en Reino Unido, demostró en TED cómo una lámpara LED equipada con tecnología de procesamiento de señales podía transmitir un video de alta definición a un ordenador.

Haas acuñó el término “li-fi” y creo una empresa privada, PureVLC, para explotar esta tecnología.

“Estamos tan sorprendidos como todos los demás por el anuncio”, le dijo a la BBC el portavoz PureVLC, Nikola Serafimovski.

“¿Qué tan válida es la afirmación sin ver más pruebas. Seguimos siendo escépticos”, añadió.

Este año, el Instituto Fraunhofer Heinrich Hertz de Alemania (dedicado al desarrollo de comunicaciones móviles) demostró en condiciones de laboratorio que un índice de transmisión de datos de hasta 1 gigabit por segundo era posible: creó bombilla de tres colores potencialmente capaz de transferir datos a velocidades de hasta 3 gigabits por segundo.

El “li-fi” promete ser más barato y eficiente desde el punto de vista energético que los actuales sistemas de radio inalámbricos, dada la ubicuidad de las bombillas LED y el hecho de que la infraestructura de iluminación ya está en marcha.

JPereira

México, segundo país con más ciberataques en America Latina

En los últimos 12 meses, 10 millones de mexicanos fueron sujetos de delitos informáticos, lo cual resultó una pérdida financiera directa estimada en US$3.000 millones según revela el Reporte Norton 2013, las instituciones de gobierno y las empresas privadas son los principales afectados de estos ataques.

El director y especialista en seguridad de México, Francisco Ferrera, dijo que la época en la que con un antivirus era suficiente para tener resguardada la red y la información de una empresa quedó atrás, pues los ataques informáticos han evolucionado de una manera muy rápida, también admitió que la tecnología actual ha tenido avances importantes que ha permitido el desarrollo de nuevas soluciones, las cuales fueron diseñadas para instancias gubernamentales.

Una de las vulnerabilidades se debe a la compañía Scada en la cual hay muchos hoyos de seguridad que se pueden explotar y afectar e impactar la infraestructura de un país, ya sea en gas, electricidad o agua. Estas vulnerabilidades debe ser eliminadas tanto por el sector público como por el privado.

Quienes manejan SCADA y sistemas de control industrial “piensan que no tienen ningún problema, pero incluso si están protegidos con redes privadas virtuales que estén encriptadas, los hackers están volteando a ver a las interfaces humanas (HMI, por sus siglas en inglés) y a los portales web”.

Una solución llamada Stealth, permite a una empresa o usuario pasar de forma inadvertida en la red y por lo tanto no puede ser atacada.

Cuando se requiere enviar información esta solución fragmenta el archivo en una gran cantidad de piezas, como si fuera un rompecabezas, y lo envía con un código que permite al equipo que recibe el archivo recomponer la información tal y como estaba originalmente por lo tanto si un hacker quisiera robar la información de la empresa no podría hacerlo, pues sólo hurtaría una parte del archivo y le faltaría el código para decodificar este fragmento.

En el caso de los individuos que fueron sujetos de delitos informáticos fue debido principalmente por la vulnerabilidad que presentan los dispositivos móviles, por fraudes financieros, engaños bancarios hechos en línea, ataques cibernéticos como robo de identidad, extorsión, fraude, secuestro virtual.

Estos ataques se deben al crecimiento económico del país

 

Bgonzález

Google Public DNS Server Traffic Hijacked

Imagen

Durante media hora el sábado 15 de Marzo las peticiones a uno de los servidores DNS de
Google en los EE.UU han sido secuestradas.Que quiere decir esto?

Durante el tiempo que el el ataque se mantuvo en la red, las peticiones de resolución DNS en
las áreas afectadas pudieron ser manipuladas redireccionando el trafico a IPs diferentes y por
tanto pudiéndose realizar un MITM a lo grande.
Se supone que el ataque se produjo a través de un anuncio falso de un router de la red de BT
en Venezuela a traves del protocolo BGP ( Border Gateway Protocol ) y esto causó el desvío ,
que afectó principalmente las redes en Venezuela y Brasil , así como una red de
universidades en Florida.
Los cambios de ruta a través de anuncios falsos BGP -anuncios enviados entre routers que se
supone que proporcionan información sobre la ruta más rápida a través de Internet a una red
específica- como la del servicio de DNS Google 8.8.8.0/24; se han convertido en cada vez en
ataques más comúnes como por ejemplo para para la censura en Internet

 

Imagen

La empresa BGPmon.net ( @bgpmon ) se hizo eco de la noticia cuando detectó que el
sistema autónomo AS7908 de la compañía BT en Venezuela envió una actualización de las
DNS de Google cambiando la ruta hacia la red 8.8.8.0/24 al host 8.8.8.8/32. Esta
actualización normalmente se generaba a través del AS15199 de Google .
El ataque podría haberse usado para redirigir a los usuarios a webs falsas.Otras fuentes
apuntan a que podría haberse tratado de un error producido en una tarea de mantenimiento
de la red de BT en Venezuela.

Como funciona el protocolo BGP y como se realizó el ataque?
El Internet es una red de redes . Los routers se utilizan encaminar los datos entre distintas
redes de acuerdo con las direcciones IP que se almacenan en sus tablas de enrutamiento .
Para saber hacia donde enviar un dato los routers anuncian sus redes entre si.
Pero,y aquí viene lo importante, no existe una autoridad que valide el anuncio de una red por
parte de un router cualquiera.Por lo que la actualización de tablas de enrutamiento se realiza
cofiando en que son verídicas.
Por lo general este tipo de ataque se descubren pasado un tiempo, el que tarde el AS real
auncie sus redes de nuevo?,pero son complicados de parar.
Para que esto sucediese, un atacante debería hacerse con el control de un router de un ISP,
de mayor o menor calado, que hable BGP y que auncie sus redes a otros ISP

Imagen

Fuentes:

https://thehackernews.com/2014/03/google-public-dns-server-traffic.html

http://arstechnica.com/information-technology/2014/03/google-dns-briefly-hijacked-to-venezuela/

http://arstechnica.com/information-technology/2014/03/google-dns-briefly-hijacked-to-venezuela/ç

http://www.itnews.com.au/News/375278,google-dns-servers-suffer-brief-traffic-hijack.aspx

 

mpajarinpresas

Detectado Malware Windows que intenta infectar dispositivos Android

Los expertos de Symantec han descubierto un nuevo troyano que intenta instalar Malware bancario vía móvil en dispositivos Android, cuando éstos se conectan a ordenadores previamente infectados.

Se trata de un método de intoxicación inusual, ya que los piratas que
asaltan dispositivos Android sSin títulouelen preferir técnicas de ingeniería social y apps falsas alojadas en tiendas de terceros.
Con anterioridad, se había visto un tipo de Malware Android que intenta infectar sistemas Windows, ha explicado Fauna Liu, investigadora de la citada firma de seguridad.
El nuevo Malware, denominado por Symantec como Trojan.Droidpak, libera un archivo DLL en el equipo Windows y registra un nuevo servicio del sistema, que garantiza su permanencia en posteriores arranques del ordenador. A continuación, descarga un archivo de configuración desde un servidor remoto, que contiene la ubicación de un archivo APK pirata (éstas son las siglas de paquete de aplicaciones Android), denominado AV-cdk.apk.

El troyano descarga el APK infectado, así como la herramienta de línea de comandos, Android Debug Bridge (ADB), que permite al usuario ejecutar comandos en los dispositivos Android
conectados a un PC. ADB es parte del kit de desarrollo de software oficial de Android (SDK).
Sin embargo, el ataque tiene limitaciones, ya que solo funciona si está habilitada en el dispositivo una función ldlamada “Debugging USB” (depuración USB) que es muy
empleada por los desarrolladores de Android, pero que solo se requiere para algunas operaciones no directamente relacionadas con el desarrollo, como la creación de la ruta del sistema operativo, la toma de capturas de pantalla de los dispositivos que corren versiones antiguas de Android o la instalación personal de firmware Android. Aunque esta funcionalidad se utiliza muy poco, los usuarios que la activen una sola vez, para realizar una tarea concreta, pueden olvidar deshabilitarla cuando ya no la
necesiten.

El Malware parece dirigirse a usuarios de banca online de Corea del Sur. En concreto, busca aplicaciones financieras online en el dispositivo infectado y, si las encuentra, solicita al usuario que
las borre e instale versiones infectadas, detalla Liu. Además intercepta mensajes SMS recibidos por el usuario y los envía a un servidor remoto.
El perfil del ataque sugiere un intento de fraude bancario. E incluso, aunque se circunscriba a un solo país, los códigos pirata toman ideas de otros ataques y replican métodos de ataque que han tenido éxito.
La mencionada experta recomienda a los usuarios desconectar la función de depuración USB en sus móviles Android, cuando no sea necesaria, y tener cuidado de no conectar los móviles a
ordenadores que no sean seguros.
Iván Martínez Camuesco
Alumno Nº 22044

Ataque por escalado de privilegios en Magento

Los CMS (Content Management System) de e-Commerce son una herramienta muy versátil, comoda y facilmente gestionable, para obtener un portal electrónico de comercio con el que realizar la venta de productos.

Una de las plataformas más populares es Magento (que pertenece a eBay Inc.) y que cuenta con dos versiones: comunitaria (totalmente gratuita) y la Enterprise (de pago).

Recientemente los investigadores de Securatary han reportado una vulnerabilidad crítica del tipo Administrative Authentication Bypass, que permitiría evitar el sistema de autentificación administrativa y realizar un escalado de privilegios en los portales, para crear un usuario administrativo, con permisos de administrador. Sigue leyendo