viernes, 1 de junio de 2012

Aviones de Boeing son controlables desde Internet

Dos informáticos de Cambridge descubrieron una 'puerta trasera' en un chip de las computadoras que se usan en sistemas militares y en aviones civiles como el Boeing 787 Dreamliner. Esa vulnerabilidad permite que sean pirateados a través de Internet. La noticia obliga a Boeing a replantear su chip por el peligro de que hackers terroristas tomen control de las naves para efectuar atentados.

Entre las numerosas teorías de conspiración alrededor del atentado a las Torres Gemelas el 11 de septiembre del 2001 se encontraba una que particularmente podría volverse más verosímil a la vista de los acontecimientos. Según esa teoría, los aviones supuestamente secuestrados y pilotados por terroristas sin experiencia de vuelo en realidad fueron comandados remotamente gracias a la intervención electrónica de hackers que condujeron los aviones a distancia.

Si bien la idea parece más de una serie de TV, un descubrimiento sobre el diseño de ciertos chips de Boeing podría volver realidad esa teoría en cualquier momento. Serguéi Skorobogatov de la Universidad de Cambridge y Chris Woods de los laboratorios Quo Vadis afirman que descubrieron el método que un hacker podría usar para acceder a las 'entrañas' del chip producido por la compañía estadounidense Actel. Los investigadores tienen pensado publicar su paper en septiembre en Bélgica.

Sería relativamente fácil 'penetrar' en el chip a través de la red global si el dispositivo estuviera conectado a Internet. Normalmente sería necesaria una clave de acceso, pero en el caso de la 'puerta trasera' no se requiere un canal de conexión codificado. 

"El atacante puede deshabilitar la seguridad del chip, reprogramar las contraseñas criptográficas de acceso o incluso dañar totalmente el dispositivo", explicaron los especialistas. 

La 'puerta trasera' encontrada por los informáticos de Cambridge, podría ser introducida en el chip por la misma compañía productora. Se trata de "una función adicional indocumentada introducida intencionalmente en el dispositivo para una funcionalidad extra", explica Woods. En otras palabas, es un camino secreto para 'penetrar' en el chip y controlarlo. 

"El verdadero problema consiste en que la seguridad puede ser comprometida a través de cualquier 'puerta trasera', ya que son muy fáciles de encontrar y aprovechar", enfatiza el informático. 

Los especialistas señalaron que alertaron a las instituciones gubernamentales competentes sobre el peligro y les ofrecieron todos los detalles sobre la vulnerabilidad del dispositivo. 

En ese marco, el Dream Tour de Boeing 787 concluyó la semana pasada su séptimo segmento de viajes, de manera que son ya 56 mil personas las que han viajado en esta aeronave.

Este "dreamliner" es un avión de pruebas reacondicionado en el que han viajado más de 50 mil personas, y se espera la participación de 6 mil más para las próximas escalas. El siguiente viaje de la aeronave, denominada ZA003, despegará de Boeing Field, ubicado en los cuarteles generales de la firma, en Everett, Washington, y viajará con destino a Sydney, Australia.

El viaje brindó la oportunidad de observar de cerca al ZA003 a representantes de aerolíneas, gobierno, empleados de Boeing, proveedores y representantes de los medios de comunicación.

Al concluir el Dream Tour, la aeronave será sometida a mantenimiento y se reincorporará a la flota de 787, de Boeing. Y aunque ya cuenta con su certificación, se llevan a cabo pruebas para mejorar el producto y las tecnologías que serán en el nuevo 787-9.

El ZA003 cuenta con todas las características de un 787, a las que se les agrega un vestíbulo de bienvenida ventanillas eléctricas con control remoto, compartimientos para equipaje de mayor tamaño e iluminación dinámica basada en LEDs. La aerolínea LAN compró recientemente 32 de estos aparatos en la mayor inversión de su historia: US$ 3.500 millones.

Fuente: Urgente 25

Banco Ganadero crea ‘zona segura’ para sus clientes y funcionarios


A partir de la fecha, UDEM implementará un servicio de prevención y atención para todo tipo de emergencias para asegurar el bien estar de los clientes y trabajadores de la entidad financiera.

La oficina Central y las sucursales del Banco Ganadero de Santa Cruz son Zona Segura, lo que significa que a partir de ahora tanto clientes, visitantes circunstanciales y funcionarios que se encuentren dentro de sus instalaciones, gozarán de los beneficios que proporciona el servicio, como la atención inmediata de emergencias y urgencias médicas en caso de cualquier eventualidad que ponga en riesgo la integridad física de las personas.
Asimismo permite contar, las 24 horas del día y los 365 días del año, con el servicio de prevención y extinción de incendios, lo que incluye la capacitación de manejo de extintores portátiles y simulacros contra incendios con la participación del personal y carros bomberos.

“La Zona Segura del Banco será atendida por UDEM que proporcionará profesionales debidamente capacitados de acuerdo a parámetros internacionales lo que garantiza un servicio de alta calidad”, informó el Gerente nacional de Marketing, Edgardo Cuellar.

Por citar algunos casos, los médicos de UDEM, podrán atender a pacientes con trauma, ofrecer el servicio de atención pre- hospitalaria, soporte vital básico, soporte cardiológico avanzado y atención al paciente traumatizado pediátrico.

El programa de atención y asistencia del Área Protegida, ha establecido niveles de emergencia identificados con claves de color. Por ejemplo rojo, para infartos, quemaduras de tercer grado, trauma craneal encefálico, caídas de altura con paciente Inconsciente, paro respiratorio, shock cardio génico y anafiláctico; amarillo para casos de fractura en articulaciones, traumas por heridas cortos punzo cortantes, cólicos biliares, cólicos renales, enfermedad diarreica aguda con deshidratación y hemorragia gastrointestinal.

En caso de emergencia, urgencias médicas o incendio dentro de la Zona Segura del Banco, existen normas regulatorias, para que las llamadas de Emergencias Médicas sean atendidas, en un plazo no mayor a los 15 minutos, en caso de una emergencia con clave rojo.

En caso de un incendio, UDEM atenderá la emergencia con sus tres carros bomberos debidamente dotados de equipos especializados. No obstante, se ha previsto visitas de inspección para verificar el buen estado de los extintores existentes en el Banco.

“Venimos trabajando ofreciendo seguridad a nuestros clientes en el área de internet, cajeros automáticos, tarjetas de debito y créditos, con innovadores seguros y ahora implementamos este servicio en favor de la seguridad física de nuestros clientes y funcionarios de Banco”, concluyó Edgardo Cuellar.

NIVELES DE EMERGENCIA:

CLAVE ROJA

• Infarto Agudo Miocardio
• Quemaduras de 3° Grado (ACU)
• Trauma Craneal o Encefálico (TEC)
• Caídas de Altura con Paciente Inconsciente
• Paro Respiratorio
• Shock Cardio Génico
• Shock Anafiláctico

CLAVE AMARILLA

• Fractura (Articulaciones, Miembros)
• Traumas Heridas Cortos Punzo Cortantes
• Cólicos Biliares
• Cólicos Renales
• Enfermedad Diarreica Aguda con Deshidratación
• Hemorragia Gastrointestinal
Fuente: hoybolivia

lunes, 28 de mayo de 2012

Encuesta de Sophos revela necesidad de educación en seguridad informática en las organizaciones


96% de los encuestados no confían que sus usuarios finales tomen decisiones sensatas de seguridad informática.

Según una nueva encuesta llevada a cabo por Sophos sobre el comportamiento del uso de los empleados, un sorprendente 96% de los encuestados (profesionales de TI) no confían que sus usuarios tomen decisiones sensatas de seguridad informática.

Los resultados de la encuesta resalta la necesidad de educar a los empleados en temas de seguridad informática y las mejores prácticas. Para ayudar en esto Sophos ha desarrollado una herramienta nueva y gratuita de educación para los profesionales de TI -IT Security DOs and DON'Ts (Que hacer y que evitar en seguridad informática).

En la encuesta, Sophos preguntó a los profesionales de TI de todo el mundo varias preguntas sobre el comportamiento de los empleados en el uso de TI. Otros puntos destacados incluyeron:

  • 48% de los encuestados arreglan al menos una vez por semana  problemas de seguridad  provocados por descuidos de los usuarios finales.
  • 26% de los encuestados dicen que los gerentes comete las peores infracciones de seguridad.
  • 19% de los encuestados dicen que TI comete las peores infracciones de seguridad.
Estos resultados subrayan el impacto de la falta de comprensión de las políticas de seguridad y las mejores prácticas -en cada departamento y en todos los niveles de una organización- pueden tener en la infraestructura TI.

En su continuado compromiso por ayudar a los departamentos de TI en educar a los empleados, Sophos ha desarrollado un programa abarcador que asiste a los profesionales de TI en educar a sus colegas acerca de la seguridad. El kit gratuito "IT Security DOs and DON'Ts" incluye materiales tales como:
  • Guía de lanzamiento con consejos rápidos para que los profesionales de TI comiencen un programa educacional.
  • Póster de que hacer y que no hacer en seguridad informática y un manual para usuarios finales con los 10 consejos principales.
  • Plantillas de correo con pequeños recordatorios
  • Hoja con que hacer y que no hacer en contraseñas para ayudar a los usuarios finales a crear contraseñas fuertes.
  • Presentación PowerPoint para que los profesionales de TI usen en entrenamientos.
"Crear una política de seguridad integral es suficientemente difícil sin que los empleados accidentalmente subviertan los protocolos que se han dispuesto. Sin embargo, tomarse el tiempo de crear una campaña educacional abarcativa puede ser muy demandante de tiempo," dijo Damian Barry, presidente de Global Business Technology. "Usar el programa que desarrolló Sophos en lugar de crear algo desde cero me ayudará a mantener a mis clientes informados de modo que pueda continuar enfocándome en otras tareas."

"Proveemos a las organizaciones con todo lo que necesitan para proteger sus redes -desde un conjunto completo de soluciones de seguridad hasta herramientas educativas," dijo Mark Harris, vice presidente de SophosLabs. "Estamos entusiasmandos por haber sido capaces de transformar nuestra experiencia de seguridad en una gama de herramientas educativas que informen tanto a la vez que entretienen."

Fuente: Sophos

viernes, 25 de mayo de 2012

‘Mulas cibernéticas’ ayudan a estafar

Tenga cuidado al retirar su dinero del cajero automático

Las “mulas cibernéticas” son las nuevas cómplices de las estafas electrónicas realizadas por los cibercriminales, en su mayoría organizaciones que han extendido sus tentáculos hasta Bolivia. Son engranajes utilizados para el lavado de dinero (conversión de dinero o bienes ilícitos en “capitales” aparentemente legales) a través de fraudes realizados vía internet o mediante correos o llamadas a celulares.
Según describen Elvis Núñez, experto informático de la Policía, y Claudia Araujo, especialista de la firma de investigación de delitos informáticos Yanapti, son personas utilizadas para “blanquear” montos pequeños de dinero. “Primero, organizaciones internacionales las reclutan con la promesa de que trabajarán por medio tiempo y para realizar tareas específicas y fáciles, como una transacción bancaria”, explica Núñez.

Previamente, los ciberdelincuentes ya cumplieron su tarea de obtener información confidencial de clientes bancarios a través de su “pesca” (phishing) en la red de internet. Los “pescadores” acceden a las contraseñas secretas a través de programas espías que logran insertar en las computadoras personales a través de páginas web con virus informáticos o con notificaciones de premios; o mediante correos electrónicos o con la creación de falsos portales de entidades financieras que piden la actualización de datos de las víctimas, para luego vaciar sus ahorros.

Otro método reciente se presenta cuando el malhechor se hace pasar por algún pariente que radica en el extranjero. “Se comunica por internet o celular con el familiar y le dice que al retornar al país fue capturado en la frontera. Después, pide que le mande entre 5.000 y 10 mil dólares para pagar al funcionario de Migración con la promesa de devolver el dinero al llegar al país”, narra Núñez.

Cuando el terreno está listo para el cobro, entran en acción las “mulas cibernéticas”, que se presentan a los bancos para llevar a cabo el retiro de dinero de una cuenta y depositarlo en otra, o remitir el efectivo a las manos del ciberdelincuente. Después de la denuncia e investigación, la Policía los aprehende, pero se da cuenta que solamente son “chivos expiatorios” a los que les espera una sentencia mínima.

Otra forma de “pescar” ingenuos con el uso de herramientas electrónicas se presenta con los mensajes de texto en teléfonos celulares que anuncian que una persona resultó ganadora de un premio económico o un coche, y para acceder a ellos los malentretenidos le solicitan el depósito de un monto de dinero o que compren tarjetas de crédito de llamadas de empresas telefónicas, para cargarlas a determinados números telefónicos. Y tras lograr su objetivo, no vuelven a contactar a la presa.

Otro delito informático fraudulento es la clonación de tarjetas de crédito bancario. Según Araujo, esta práctica ilegal consiste en que el delincuente utiliza un dispositivo digital para el copiado, realizado en el mismo cajero electrónico o cuando el usuario pierde de vista su tarjeta. “Se copia la banda de seguridad y se imprime toda la información en un plástico. Después se averigua el PIN (clave) a través de una cámara instalada en el cajero”.

En mayo de 2011, la Autoridad de Supervisión del Sistema Financiero confirmó que en Santa Cruz se reportaron al menos 180 casos de robo con tarjetas clonadas perpetrados por una banda, lo que ocasionó una pérdida económica de 500 mil bolivianos. Araujo indica que el peligro sigue latente mientras no se renueven las tarjetas de débito o no se pase a la tecnología móvil para realizar transacciones bancarias. Y asegura que aunque no se hicieron públicas más denuncias, hay bancos que siguen siendo víctimas de estos ataques informáticos y sólo atinan a devolver el dinero sonsacado a las víctimas.

miércoles, 23 de mayo de 2012

Nuevas versiones de SpyEye graban imágenes de sus víctimas


Dmitry Tarakanov de Kaspersky ha descubierto un nuevo plugin para SpyEye (una de las familias de troyanos bancarios más utilizados) que permite grabar a través de la cámara del ordenador imágenes del usuario mientras está siendo robado por el troyano.

Existen alrededor de 40 plugins diferentes para la rama 1.3 de SpyEye, que es la más usada en los últimos tiempos. Uno de los últimos detectados se denomina “flashcamcontrol.dll”. Esta librería modifica los permisos de FlashPlayer para permitir a los documentos flash descargados desde cualquier página web, la grabación con la cámara y el micrófono sin pedir permiso al usuario.
Una vez infectado, cuando la víctima visita la página de su banco, descarga un fichero swf (flash) desde un punto controlado por el atacante y se inyecta en la web legítima del banco. Este fichero comenzará la grabación, enviándola a un servidor remoto a través del protocolo Real Time Messaging Protocol (rmpt). En realidad el atacante se asegura de que puede grabar con la cámara con otro fichero adicional llamado “camara_test.sfw”, que pregunta al usuario por otra cámara cuando no puede grabar a través de la definida por defecto.

¿Por qué grabar al usuario?

Tarakanov se plantea la utilidad de grabar al cliente mientras está siendo robado. Hoy en día, la mayoría de los bancos piden al usuario un dato adicional de autenticación cuando realizan una transacción, ya sea un código de una tarjeta de coordenadas o el código devuelto en forma de SMS por el banco. Los troyanos han solucionado este “problema” bien modificando la página web que la víctima “ve” en su navegador para que requiera todas las coordenadas de la tarjeta, bien infectando también el teléfono móvil. La última modalidad, la “transferencia ficticia” implica que al usuario se le indica que debe hacer una transferencia de prueba usando el código que el banco le enviará al móvil. En este esquema, es en realidad la víctima la que está realizando una transferencia al atacante sin que lo sepa, a través de una interfaz simulada. Por tanto, ¿qué aporta grabar al usuario durante este proceso? Tarakanov afirma que se desea estudiar cómo reacciona el usuario ante este esquema de ingeniería social.

Pero en realidad todo son suposiciones. Puede ser desde simplemente una prueba que no sirva para nada en el futuro, o puede tratarse del primer paso hacia una estafa mucho más elaborada, donde el atacante desee obtener información adicional sobre su víctima: sexo, edad… quizás el atacante quiera saber el modelo del móvil de la víctima, o entorno en el que se realiza la estafa. También es posible que, como teoriza Tarakanov, quieran estudiar las reacciones. Con esto podrían mejorar su ingeniería social. Por ejemplo, si muchos usuarios infectados llaman al banco tras observar la modificación “no esperada” de la página web en su ordenador, están perdiendo una potencial “víctima”. Así pueden conocer el punto débil de su esquema de ataque. Quizás no le interese tanto al atacante la imagen como el audio…

Lo interesante es que SpyEye y sus plugins siguen activos, desarrollándose y buscando nuevas vías con las que eludir los avances técnicos de autenticación de la banca electrónica. Ante la mejora de los dos factores de autenticación, a los atacantes les queda sobre todo trabajar en la ingeniería social, y este módulo puede que vaya encaminado hacia ese objetivo.
Fuente: hispasec

viernes, 18 de mayo de 2012

La UIT inaugura el portal web "Las niñas en las TIC"



La UIT (N. del E: Unión Internacional de Telecomunicaciones) ha inaugurado un nuevo portal web con el fin de proporcionar a niñas y muchachas acceso a oportunidades de formación y trabajo, así como información sobre carreras en el sector de las tecnologías de la información y la comunicación (TIC), en rápida evolución.

El portal está diseñado como para ayudar a niñas y muchachas de 11 a 25 años a prepararse y seguir una carrera tecnológica, y les ofrece enlaces sobre becas, formación y pasantías, concursos y premios TIC, campamentos tecnológicos ("tech camps"), redes de jóvenes en línea y otros programas que les darán impulso para ingresar en un sector que se halla dominado en gran medida por hombres.

Pese a ser un hecho poco conocido, las programadoras originales de ENIAC, el primer ordenador del gobierno de los Estados Unidos, fueron mujeres. Pero aunque hoy en día las niñas utilizan ordenadores e Internet a un nivel similar al de los niños, es cinco veces menos probable que éstas consideren la posibilidad de seguir una carrera relacionada con la tecnología.

No siempre fue así. En el decenio de 1980 en los Estados Unidos, por ejemplo, las mujeres jóvenes eran titulares del 37% de los diplomas en ciencias informáticas; actualmente ese porcentaje ha bajado a menos del 20%.

El nuevo portal de la UIT "Las niñas en las TIC" sirve como escaparate de empleos tecnológicos en los mercados de todo el planeta. La demanda de profesionales tecnológicos va en aumento en todo el mundo; en los Estados Unidos, por ejemplo, actualmente el número de empleos TIC es superior al correspondiente al periodo de auge del ".com".

El portal "Las niñas en las TIC" alberga unos 400 programas, con inclusión de más de 100 programas de becas y un número equivalente de concursos y premios, unas 60 oportunidades de formación y pasantías, más de 100 redes en línea que ofrecen apoyo profesional y tutorías, así como campamentos tecnológicos y actividades relacionadas con el Día de las niñas en las TIC.
Éste contiene asimismo un enlace con un Conjunto de herramientas sobre "Las niñas en las TIC", elaborado por el asociado de la UIT WITNET (the Global Network of Women ICT Decision Makers). Las organizaciones que deseen agregar un programa al Portal sólo deben conectarse e inscribirse.

viernes, 11 de mayo de 2012

Las redes Wi-Fi de los hoteles se convierten en objetivo de los hackers


Un estudio de IC3, un centro asociado al FBI encargado de investigar acciones delictivas que se producen en internet, ha determinado que los puntos de acceso a internet de los hoteles son un lugar muy frecuentado por cibercriminales.

El documento explica que los hackers emplean ventanas pop-up para acceder a sus víctimas cuando estas están intentando conectarse a internet desde sus habitaciones.
Para engañar a los internautas, las ventanas se presentan como notificaciones que corresponden a algún software muy popular.

Los usuarios menos avezados no se darán cuenta de que se trata de un fraude, ya que a pesar de que esas ventanas no presentan detalles específicos sobre la actualización que van a llevar a cabo, su diseño es bastante realista.

En el momento en el que un internauta decide hacer clic en una actualización fraudulenta, se instala software malicioso en su equipo.

Para evitar que eso ocurra, desde el FBI aconsejan a los usuarios que si están de viaje, solo descarguen esas actualizaciones directamente desde las webs oficiales de los programas que necesitan actualizarse.
Fuente: theinquirer

miércoles, 2 de mayo de 2012

Acuerdo entre Facebook y cinco firmas de seguridad para ofrecer antivirus gratis




La red social ha cerrado un acuerdo con cinco firmas de seguridad para poder ofrecer a los usuarios productos antivirus de forma gratuita e información sobre cómo mantenerse protegido.


Así, Microsoft, McAfee, TrendMicro, Sophos y Symantec han acordado compartir sus “listas negras” de URL con Facebook, con la intención de ejecutar una lucha unificada contra el malware.


El Facebook Antivirus Marketplace ofrece un servicio de seis meses de licencias gratuitas de las cinco compañías. La alianza tiene también otro lado más “educativo”: se recomienda hacer clic en el botón “Me gusta” de la Secutiry Page para recibir actualizaciones sobre la forma de mantenerse protegidos.


Esta cooperación entre gigantes de seguridad es un importante paso para la compañía de Zuckerberg, ya que permitirá “defenderse ante las amenazas existentes, anticipar las nuevas y armar a los usuarios con las herramientas necesarias para protegerse”.


Facebook es un sitio especialmente “caliente” en cuanto a amenazas a través de internet. “Los estafadores se aprovechan de la relación de confianza para que los usuarios hagan clic en enlaces maliciosos”, han dicho desde la red social.


FUENTE: http://www.theinquirer.es/