miércoles, 3 de septiembre de 2008

Detienen a cuatro personas en Grecia en operación antipornografía infantil

La policía griega ha arrestado a cuatro hombres, entre ellos un oficial de policía de alto rango de la ciudad de Salónica, dentro de una iniciativa internacional contra la pornografía infantil, dijeron las autoridades.

La policía, que cooperó con organismos oficiales de otros 75 países, registró quince casas en una acción en todo el país.

Los cuatro arrestados serán acusados de posesión y comercialización de pornografía infantil.

En mayo, la policía desarticuló una organización de este tipo que se cree que integraba una red europea y acusó a 21 personas de poseer y comerciar con material de pornografía de contenido fuerte en Internet.

El Gobierno conservador de Grecia aprobó en 2007 una ley que impone sentencias de hasta cadena perpetua relacionadas con la pornografía infantil.

Fuente: http://www.laflecha.net/canales/blackhats/noticias/detienen-a-cuatro-personas-en-grecia-en-operacion-antipornografia-infantil?_xm=rss

Microsoft cuestiona la política de privacidad de Google

Según Microsoft, Google está totalmente rezagada en lo relativo a la protección de la privacidad de sus usuarios. Microsoft considera aventajar a Google en 10 años.

Microsoft dirige una vez más su mirada crítica a Google, esperando en esta oportunidad exponer uno de los puntos más vulnerables de su rival. En una entrevista, Microsoft critica la pasividad de Google respecto de la protección de la privacidad de sus usuarios.

A modo de ejemplo, menciona la función Street View de Google Maps, donde es posible reconocer a transeúntes gracias a la alta resolución de las imágenes satelitales.
El director de estrategias de privacidad de Microsoft, Peter Cullen, comenta en la entrevista que con gusto le mostraría a la gerencia de Google la forma de mejorar la privacidad de las personas.

“Google es una gran compañía y tiene algunos productos fantásticos. Pero en algunos conceptos considero que Google está 7 a 10 años detrás de nosotros" Comentó Peter Cullen a ZDnet.co.uk.

El ejecutivo comentó que Microsoft tiene cuarenta empleados dedicados a trabajar en jornada completa en la privacidad de los usuarios que usan los productos de la compañía. Aparte de ello, el gigante informático cuenta con 400 empleados que dedican parte de su jornada al tema.

“Google no tiene ningún empleado dedicado a tales tareas, al menos con base en lo que he podido leer", comentó Peter Cullen.

Cabe señalar que en mayo pasado, Google anunció que comenzaría a ocultar automáticamente los rostros de las personas fotografiadas mediante Street View, mediante un punto ensombrecido o difuso.

Fuente: http://www.diarioti.com/gate/n.php?id=19172

Incrementos notorios en el número de máquinas integradas en botnets

Comentan en SANS que el número de máquinas zombie integradas en botnets se ha multiplicado por cuatro en los últimos 90 días. Las máquinas zombie son aquellas que pasan a formar parte de una red gobernada (botnet) por usuarios maliciosos (botmasters), sin el conocimiento del propietario de la máquina. La integración suele basarse en la instalación de componentes maliciosos para el control remoto, principalmente a través de malware, lo que permite a los botmasters disponer de miles de máquinas para todo tipo de actividades delictivas y fraudulentas: envío masivo de spam y scams, así como ataques distribuidos de denegación de servicio, como ejemplos más representativos.

Que se hayan cuadruplicado el número de máquinas integradas en estas redes es preocupante. Por sí mismo, es un dato que indica que las máquinas vulnerables han crecido mucho (ya que de otro modo, no estarían integradas en estas redes) y por otro lado indica que los botmasters están, tras un período más o menos estable, donde se habían censado del orden de 150.000 máquinas por bot de media, con picos de 200.000. Durante los últimos 90 días, la cuenta ha ascendido a prácticamente 500.000.

¿Quién o qué es responsable de este aumento? Sin duda, los culpables son los amigos de lo ajeno, ya que, aunque todas las máquinas del mundo fueran vulnerables, si no existieran redes de delitos tecnológicos organizadas ni usuarios malintencionados, no pasaría nada. Tampoco pasaría nada (o casi nada) si los usuarios fueran rápidos y diligentes gestionando la seguridad de sus máquinas, pero esto es entrar en un terreno utópico que a nada nos conduce.

Dejando a un lado a los principales responsables, se hace necesario investigar qué productos y/o plataformas han posibilitado, mediante las vulnerabilidades no corregidas y/o no advertidas, que los atacantes saquen tajada. En SANS ejemplifican este punto hablando de los incrementos en ataques de inyección SQL en servidores, pero a buen seguro, hay muchos más problemas de seguridad a los que podemos responsabilizar del aumento de máquinas zombie. La lista es demasiado larga para detallarla al completo, me temo.

Los datos que ha empleado SANS proceden de un estudio de Shadowserver Foundation. En la página de la fundación hay estadísticas y gráficos ampliados.

Fuente: http://www.sahw.com/wp/archivos/2008/09/03/incrementos-notorios-en-el-numero-de-maquinas-integradas-en-botnets/

Falsos antivirus entre las amenazas más propagadas

Los códigos maliciosos más relevantes en este periodo estuvieron relacionados con el supuesto envío de medios de comunicación masivos como la CNN y a la utilización de falsos antivirus gratis para propagar malware.

ESET ha informado que el mes de agosto se ha caracterizado por diversas metodologías de ataque e infección entre las que destacan los falsos antivirus. Durante el mes también ha aumentado el uso de imágenes de famosas desnudas y de medios de comunicación reconocidos (como CNN y MSNBC) como gancho para redireccionar al usuario a sitios dañinos.

Los falsos antivirus, o ‘rogue’, son programas de seguridad falsos y gratuitos que intentan que el usuario los instale. Una vez instalados, solicitan el registro del usuario, con el objetivo de robar su información privada y de instalar posteriormente adware y spyware en su equipo. El rogue Antivirus XP 2008 fue la principal amenaza propagada durante este mes debido a la gran cantidad de técnicas utilizadas para llegar al usuario y por la diversidad de metodologías de ingeniería social utilizadas para engañarlo e infectarlo.

La técnica de propagación más común fue el envío de spam sobre publicidad de supuestos antivirus gratuitos o de falsas actualizaciones de seguridad, que tienen como fin que el usuario descargue un archivo ejecutable, que es, precisamente, el instalador del rogue. El segundo método más empleado es a través de sitios web con el mismo mensaje publicitario o con supuesto vídeos de famosas desnudas. Cuando el usuario intenta visualizarlos, se descarga un códec que termina siendo el malware en cuestión.

“La oferta de un supuesto antivirus que ha podido detectar un nuevo ejemplar de malware en nuestro equipo produce miedo en el usuario, que intentará arreglar esa falsa situación de peligro con muy malas consecuencias", explicó Fernando de la Cuadra, director de Educación de Ontinet.com.

Por otra parte, durante el mes de agosto se registró una gran propagación de malware a través de spam con falsas noticias de diversos medios de comunicación, entre los que se destacan CNN y MSNBC. Estos correos tienen el objetivo de engañar al usuario y que el mismo acceda a un sitio previamente vulnerado por el atacante y en donde se alojan supuestos vídeos. Al intentar visualizarlos, se descargan troyanos como Nuwar (también conocido como gusano de la tormenta) y Agent.ETH.

Finalmente, en agosto aparecieron nuevos casos de archivos no convencionales entre los creadores de malware, como los MP3, que llevan a la descarga de distintos códigos maliciosos. También se han popularizado los correos con enlaces a archivos de Adobe Flash (extensión .swf) para redirigir al usuario a sitios dañino.

Fuente: http://www.diarioti.com/gate/n.php?id=19156

Primera Vulnerabilidad en Google Chrome

No ha pasado ni 24 horas desde que google anuncio oficialmente su navegador “Google Chrome” y ya ha sido detectada la primera Vulnerabilidad en este.

Google Chrome es vulnerable a “carpet bombing“, una vulnerabilidad descubierta por el investigador Aviv Raff en el motor web opensource Webkit (Base del navegador Google Chrome y Safari) que permite descargar automáticamente archivos cuando el usuario navega por una página maliciosa.

Raff ha publicado una prueba de concepto en la que se muestra como los usuarios de Chrome pueden ser engañados y con solo 2 clicks (obtenidos fácilmente con un poco de ingeniería social) descargaran y ejecutaran archivos .JAR sin ninguna advertencia del navegador.

Con este fallo empieza la historia de la seguridad en el Google Chrome, si quieres saber mas sobre este nuevo navegador de google, te recomiendo leer estos completos reviews realizados por arturogoga, puntogeek, genbeta, djar, etc… (toda la blogosfera habla de el, descargalo aquí…)

Fuente: http://www.dragonjar.org/primera-vulnerabilidad-en-google-chrome.xhtml

¿Una hacker se postula a vicepresidenta de los Estados Unidos?

Se han estado divulgando rumores de que la candidata a vicepresidenta de los Estados Unidos Sarah Palin tiene tantos conocimientos de tecnología como un hacker.

Los rumores surgieron a raíz de un caso que sucedió en 2003. Se dice que la aliada del senador John McCain irrumpió en el ordenador del jefe del partido republicano Randy Ruedrich para buscar pruebas de una alianza ilícita entre Ruedrich y la Comisión de petróleo y gas de Alaska. Sin duda un acto noble por parte de Palin, pero ilícito, si es que lo realizó sin la autorización correspondiente.

Aunque Ruedrich trató de eliminar la evidencia de su ordenador, se dice que Palin fue capaz de ingresar a su equipo burlando el sistema de contraseñas y después utilizar sus sofisticados conocimientos de informática para recuperar los datos eliminados.

Poco tiempo después, Ruedrich admitió su culpa y pagó una multa de 12.000 dólares.

Por supuesto, los rumores pocas veces son completamente ciertos.

Es verdad que Palin ingresó al ordenador de Ruedrich para buscar evidencia de su culpabilidad, pero no lo hizo de una manera ilícita. Un agente del ministerio público le había ordenado que registrara la oficina y ordenador de Ruedrich en busca de evidencia que lo incrimine.

Además, Palin era la presidenta de la Comisión de petróleo y gas, y el equipo de Ruedrich era propiedad del estado, lo que le permitía ingresar al equipo del acusado bajo ciertas circunstancias.

Pero cuando Palin trató de registrar la oficina de Ruedrich, él ya había vaciado sus paredes y escritorio. También había tratado de borrar algunos documentos, pero los dejó en la papelera de reciclaje de su equipo.

Con la ayuda de un técnico, Palin logró prescindir de la contraseña de Ruedrich para entrar a su equipo (es probable que haya usado la contraseña del administrador) y sólo recuperó los datos que el acusado había dejado en la papelera de reciclaje.

Así que, aunque muchos estaban entusiasmados con la idea de tener a alguien que sepa de tecnología en la Casa Blanca, parece que Palin no es aquella persona.

Fuente: http://www.viruslist.com/sp/news?id=208274210

Google Chrome no supera el Acid3

¿Es necesario un nuevo navegador cuando existen varios cientos? Quizás la respuesta dependa de quién sea el interrogado. Sin duda muchos usuarios no estamos del todo satisfechos con nuestro navegador predilecto, pero mucho me temo que "el navegador perfecto" no existirá nunca, y mucho menos un navegador que, además de "perfecto", convenza absolutamente a todos.

Lo que es seguro es que Google sí considera que debe existir un navegador que se ajuste al cien por cien a sus necesidades, algo que Firefox -su niño mimado- no parece poderle proporcionar (y menos aún en su versión 3.x, que al menos en Linux, y en mi opinión, representa un claro retroceso).

En todo caso, Google ha pillado a casi todo el mundo por sorpresa al anunciar (comic incluido) que hoy pondrá a disposición de los internautas de cien países una versión beta (hablamos de Google, of course) para Windows de su flamante navegador "Chrome", de código libre y con genes de Mozilla y WebKit.

La pista para realizar esta comprobación me la dio un directivo de Opera, quien al ser preguntado sobre la inminente presentación de Google Chrome afirmó que le parecía muy bien, "siempre que se ajustase a los estándares".

Pues bien; lo cierto es que al menos en mi Windows XP SP3, Chrome se embarulla con Acid3, el test que mide la compatibilidad de los navegadores con los estándares de la Web más dinámica e interactiva, obteniendo un pobre 78/100, muy alejado del 100/100 logrado hace unos meses por Epiphany con el mismo motor WebKit, y que apenas supera el 71/100 obtenido por Firefox en su Beta 5.

Fuente:
http://www.kriptopolis.org/google-chrome-no-supera-acid3
http://www.kriptopolis.org/google-chrome
http://google.dirson.com/post/4086-navegador-google-chrome-reinventar-rueda/

Localizar un portátil robado

Toda ya incorporarse a la rutina laboral y por tanto, abrir de nuevo la publicación de post de seguridad. Y para volver del verano, me ha parecido interesante un nuevo servicio que he encontrado vía CanalPDA para localizar un portátil robado.

La seguridad en portátiles suele basarse en medidas preventivas para evitar la pérdida de datos o el acceso en caso de robo. Hasta la fecha, no había hallado herramientas que tratarán de recuperar el portátil en si mismo, aunque se que existen dispositivos hardware que permiten localizarlos.

Sin embargo, Adeona que es como se llama este servicio es abierto y gratuito, patrocinado por la Universidad de Washington, y permite realizar un seguimiento de la localización de un ordenador portátil perdido o robado.

Seguir leyendo

Fuentes:
http://seguridad-de-la-informacion.blogspot.com/2008/09/localizar-un-porttil-robado.html
http://www.canalpda.com/2008/07/18/7419-adeona+servicio+gratuito+localizacion+portatiles+perdidos+o+robados

Consejos para padres y jóvenes al navegar por la web

Una empresa de seguridad informática elaboró una lista de consejos orientada a garantizar una navegación segura de los menores, evitando que los padres cierren la comunicación y obliguen a sus hijos a actuar a escondidas

Los padres, maestros y tutores que se hacen cargo de los jóvenes que son socialmente activos en línea deben primero establecer expectativas razonables. Prohibir a los jóvenes usar redes sociales puede obligarlos a hacerlo a escondidas y encontrarse en otro lugares (como computadoras en bibliotecas, teléfonos móviles o las computadoras de sus amigos) para seguir su vida social en línea. Una alternativa positiva es enseñarles cómo pensar de forma crítica sobre lo que están viendo, leyendo, escuchando y compartiendo en línea, y pedir ayuda cuando algo no parece bien.

Seguir leyendo

Microsoft actualiza el Explorer 8 con más elementos de seguridad

El gigante informático Microsoft lanzó hoy la versión beta 2 de Explorer 8, una actualización de su navegador de Internet que cuenta con más elementos para aumentar la seguridad y facilidad de uso de la red.

La nueva versión de Internet Explorer 8 aparece cinco meses después del primer test, llamado beta 1, aunque aún se desconoce cuándo estará disponible la versión definitiva del programa.
Con más del 75 por ciento del mercado, Explorer sigue siendo el navegador de Internet de referencia en todo el mundo, pero la creciente popularidad de otros competidores, especialmente Firefox de Mozilla, está obligando a Microsoft a realizar actualizaciones con más frecuencia.

La versión beta 2 de Explorer 8 ha sido diseñada pensando "en cómo hacer el navegador más rápido, más fácil y más seguro", explicó a Efe Enrique Murray-Campbell, gerente de producto regional de la compañía.
"El tiempo de uso de la tecnología aumenta y en América Latina, por ejemplo, los usuarios pasan ya una media de 40 horas al mes en Internet", dijo Murray-Cambell.
"Nos hemos preguntado cómo proporcionar una tecnología que haga más sencillo el acceso a la red", añadió el directivo, que añadió que la versión en español de la última actualización de Explorer, disponible hoy en inglés, chino y alemán, aparecerá en las próximas semanas.

Las principales novedades están, sobre todo, en los elementos para aumentar la seguridad, principalmente una herramienta llamada InPrivate Browsing y que algunos medios del sector han bautizado ya como "modo porno".

. InPrivate Browsing permite al internauta mantener en privado toda su actividad en la red, pues cuando se activa el ordenador no mantiene registros tras el fin de la sesión de las páginas visitadas, ventanas emergentes desplegadas u otros datos.
Esta herramienta ofrece diferentes opciones para poder, por ejemplo, navegar en privado sólo durante unas horas sin perder la información anterior.
. Otra novedad interesante es el InPrivate Blocking, para impedir que terceros, como anunciantes de una determinada página, sepan qué sitios hemos visitado en la red.
También destaca la actualización de Web Slices, con la que se pueden tomar "instantáneas" de una parte de una página.
Cada "instantánea" queda grabada en la barra de herramientas y se actualiza automáticamente, con lo que el internauta puede acceder a la información sin dejar lo que esté haciendo y tener que dirigirse a la página en concreto de nuevo.
. Microsoft ha actualizado también la herramienta Activities, ahora llamada Accelerators, que permite pinchar con el ratón sobre algunas palabras y obtener información adicional no disponible en ese sitio.
Si el internauta está leyendo, por ejemplo, un artículo sobre restaurantes en una ciudad determinada, puede pinchar en cada nombre y acceder a links previamente definidos, como mapas en la red para encontrar la ubicación del local, sin tener que abrir una nueva página.

Fuente: http://seguridad-informacion.blogspot.com/2008/09/microsoft-actualiza-el-explorer-8-con.html

Trend Micro publicó una guía de navegación segura para padres y chicos

Debido a la creciente preocupación de los padres por las amenazas a las que se ven expuestos sus hijos mientras usan las diversas aplicaciones de Internet, la empresa Trend Micro decidió publicar una "Guía de navegación segura para padres y niños", que incluye una serie de tips y consejos para dialogar en familia.

En su sitio Web, la empresa publicó una serie de documentos para la familia
Cómo principal recomendación, la empresa propone a los padres no prohibir el uso de redes sociales, ya que podrían incentivarlos a utilizarlas en otros lugares (bibliotecas, teléfonos móviles o computadoras de sus amigos). "Una alternativa positiva es enseñarles cómo pensar de forma crítica sobre lo que están viendo, leyendo, escuchando y compartiendo en línea, y pedir ayuda cuando algo no parece bien".

Las siguientes son las medidas básicas que propone la corporación para que sean implementadas por los padres y los niños en conjunto

* Mantener la computadora en un área común.
* Acordar los límites de tiempo para el uso de Internet t dispositivos de comunicación
* Mantener actualizado el software de seguridad
* Acordar qué sitios pueden visitar los chicos (sobre todo los más chicos).
* Utilizar filtro de URL
* Bajar de Internet un servicio de reputación de sitios.
* Revisar el contenido y las políticas de seguridad de los sitios que los niños frecuentan.
* Hablar con los chicos sobre el ingreso de información personal online.
* Ignorar contactos no solicitados de gente que nunca han conocido.
* Correr un escaneo manual con el software de seguridad y chequear el historial del browser

Por otra parte, la empresa publicó una serie de sugerencias para que los jóvenes tengan presente en Internet:

* Utilizar un seudónimo o nombre de código en lugar del nombre real.
* Configurar los perfiles para que estén privados de modo que sólo la gente que se invite pueda ver lo que uno publica.
* No compartir dirección, teléfono u otra información personal en línea.
* Tener cuidado de compartir fotos provocativas o detalles íntimos en línea, incluso con la gente conocida.
* Mantener actualizado el software de seguridad.
* Leer “entre líneas”. Ser consciente que, si bien algunas personas son muy agradables en línea, otras actúan de forma amable porque están tratando de obtener algo.
* Evitar las reuniones a solas.

Para conocer más sobre la iniciativa de Trend Micro, puede ingresar en www.trendmicro.com/go/safety.

Fuente: http://www.canal-ar.com.ar/Noticias/Noticiamuestra.asp?Id=6339

CATPCHA, más roto que nunca

Este sistema para tratar de proteger todo tipo de servicios web se ha convertido en un método inútil dada la gran cantidad de soluciones software para poder superar las barreras que impone. De hecho, superar la barrera se ha convertido casi en un deporte en la India.

En este país hay personas específicamente dedicadas a la investigación de estos sistemas y de cómo romper la seguridad que imponen, algo que les proporciona un buen fajo de billetes, más de lo que podrían ganar con sus trabajos convencionales.

El negocio de los ‘CAPTCHA-Crackers’ consiste en superar todos los tipos de CAPTCHAS que sean capaces de encontrar, algo que les proporciona más y más dinero a medida que van superando esas barreras. Muchos de los ataques se centran en MySpace, una web que sigue usando los CAPTCHAS sin que esto realmente tenga mucho sentido, puesto que está demostrado que los CAPTCHA están definitivamente acabados.

Fuente: http://www.theinquirer.es/2008/09/02/catpcha-mas-roto-que-nunca.html

El "secuestro" del portapapeles

Desde finales del mes pasado, muchos usuarios están detectando un comportamiento extraño en su portapapeles. A la hora de copiar y pegar cualquier dato, encuentran que siempre aparece almacenada en este memoria una misma dirección de Internet, que no recuerdan haber copiado nunca. Copian algún dato en su "clipboard", y cuando van a pegarlo esa información ya ha sido modificada y en su lugar se memoriza una URL. No parecen estar infectados por malware, en cuanto se visita alguna web el problema reaparece... es solo que su portapapeles ha sido secuestrado.

Según se admite en una nota publicada por el Equipo de Respuesta ante Incidentes de Seguridad en Productos de Adobe (Adobe Product Security Incident Response Team) el problema está causado por una funcionalidad en Flash Player que podría ser aprovechada por un atacante remoto para "secuestrar" el portapapeles del sistema, forzando a que devuelva siempre una misma cadena.

El problema se debe a que por medio de la función "setClipboard" de ActionScript (el lenguaje de programación de Adobe Flash) se puede modificar (pero no acceder) el contenido del portapapeles. La descripción se puede leer en la documentación de Adobe Flash citada a continuación: "El método System.setClipboard() permite a un archivo SWF reemplazar el contenido del portapapeles con una cadena de caracteres en texto claro. Esto no supone un riesgo de seguridad. Para proteger contra los riesgos que supone que contraseñas y otra información sensible sea cortada o copiada de los portapapeles, el método "getClipboard" de lectura desde el portapapeles no existe".

Si se crea un archivo SWF modificado que invoque a esta función repetidamente en bucle, cada cierto tiempo se actualizará el contenido del portapapeles para forzar que contenga la cadena elegida. Independientemente de la aplicación con la que se trabaje, siempre que se intente copiar y pegar algún dato, dará como resultado la misma cadena una y otra vez mientras el flash esté activo en una web que está siendo visitada.

El ataque (más molesto que peligroso) se está usando para secuestrar el portapapeles, pegando una URL que lleva a una página de un falso antivirus que resulta ser malware. En el caso concreto detectado en los últimos días, el código ActionScript malicioso venía incrustado en anuncios flash alojados en sitios legítimos que tienen un gran tráfico de visitas diarias, como Newsweek, Digg y MSNBC.

Este fallo no es realmente grave. Desde hace muchos años revive de vez en cuando la polémica (es una funcionalidad vs. es una vulnerabilidad) con respecto a un problema mucho más serio: El acceso al portapapeles por parte de funciones de Internet Explorer. Aunque este ataque flash en concreto es independiente del navegador, aun hoy día la configuración por defecto de la mayoría de sistemas con Internet Explorer 6 permite de forma transparente no solo modificar sino tener acceso al portapapeles. El objeto clipboardData (incorporado en la versión 5 de Internet Explorer) admite tres métodos para interactuar con los datos del clipboard, "getData" para capturar la información, "setData" para escribir, y "clearData" para borrar. Ya en 2005 Hispasec publicó una prueba de concepto disponible en el apartado de más información.

También este ataque a través de flash recuerda al que se puso de moda hace años, lo que se dio en llamar "secuestro del navegador" que consistía en la modificación persistente de la página de inicio de Internet Explorer. Mucho malware del momento era capaz de secuestrarla con más o menos destreza. Hoy en día es una práctica en desuso.

Para "liberar" el portapapeles y que vuelva a funcionar de forma normal, tan solo hace falta cerrar la pestaña del navegador con la que se está visitando en el sitio web susceptible de contener el flash especialmente manipulado.

Aviv Raff ha desarrollado una prueba de concepto que carga de forma persistente la cadena http://www.evil.com en el portapapeles, disponible desde http://raffon.net/research/flash/cb/test.html

Fuente: http://www.hispasec.com/unaaldia/3600

En Costa Rica, los bancos públicos ofrecen ‘armas’ contra el fraude electrónico

Durante este mes y el próximo, los cuatro bancos públicos empezarán a ofrecer a sus clientes nuevas “armas” contra el fraude electrónico.

En el caso del Banco de Costa Rica (BCR) y Bancrédito, el uso de estos dispositivos será obligatorio a la hora de hacer transacciones por Internet y no tienen ningún costo.

En tanto, el Banco Popular y el Nacional ofrecerán mecanismos de seguridad optativos, es decir, el usuario decide si los adquiere o no.

El primero en disponer de estas herramientas en forma masiva será el Banco Nacional con el llamado Teclado Virtual, que aparecerá en la pantalla de ingreso de Internet Banking desde este viernes.

Esta herramienta forma parte de BN Identidad Virtual, un sistema de autenticación creado por el Banco para asegurar las transacciones electrónicas. Próximamente incluirá el Token Llavero, el Token Tarjeta y el Token Celular.

El Teclado Virtual es gratuito y optativo. Sin embargo, a quienes decidan no utilizarlo, el sistema les limitará automáticamente la inclusión de cuentas favoritas y deberán hacerlo en una agencia.

El Banco Popular informó de que esta semana pondrá a disposición de sus clientes el Token, el cual funciona como una cédula de identidad en formato electrónico.

El dispositivo incluye información del cliente y su firma digital. Tiene un costo de $35 de contado y $40 a dos meses plazo.

Los afiliados a Banca Fácil que deseen adquirir el Token deben solicitarlo al teléfono: 2202-2020.

Para todos. El BCR, con un registro mensual de alrededor de 3 millones de transacciones por Internet, exigirá a los usuarios de ese servicio la tarjeta Clave Dinámica.

El dispositivo es gratuito, pueden solicitarlo en cualquier agencia del BCR y su uso es obligatorio a partir del 17 de este mes.

Mario Rivera, gerente interino del BCR, dijo que la Clave Dinámica brinda protección adicional a las transacciones de los clientes mediante una segunda autenticación, “lo cual está muy acorde con lo establecido por el reciente Código de Autorregulación Bancaria presentada por la Cámara de Bancos”.

Dicha norma establece condiciones contractuales y mecanismos de seguridad que deben aplicar los bancos para proteger a sus clientes del robo electrónico.

Arnoldo Trejos, subgerente Comercial de Bancrédito, afirmó que están en proceso de adquisición de la Multiclave Bancrédito, cuyo uso será obligatorio para los clientes que lleven a cabo transacciones en línea.

“Este proceso se finiquitará en setiembre, por lo que procederemos a entregarla a nuestros clientes a partir de octubre”, agregó.

Los fraudes por Internet llevaron a 70 personas a presentar una demanda colectiva, ante el Tribunal Contencioso-Administrativo, contra los bancos Nacional, de Costa Rica y Popular. Entre todos perdieron ¢300 millones.

Fuente: http://www.identidadrobada.com/site/index.php?idSeccion=19&idNota=1923

Localizar un portátil robado

Toca ya incorporarse a la rutina laboral y por tanto, abrir de nuevo la publicación de post de seguridad. Y para volver del verano, me ha parecido interesante un nuevo servicio que he encontrado vía CanalPDA para localizar un portátil robado.

La seguridad en portátiles suele basarse en medidas preventivas para evitar la pérdida de datos o el acceso en caso de robo. Hasta la fecha, no había hallado herramientas que tratarán de recuperar el portátil en si mismo, aunque se que existen dispositivos hardware que permiten localizarlos.

Sin embargo, Adeona que es como se llama este servicio es abierto y gratuito, patrocinado por la Universidad de Washington, y permite realizar un seguimiento de la localización de un ordenador portátil perdido o robado.

Yo ya lo tengo instalado en mi ordenador aunque espero no tener nunca que probarlo.A continuación os detallo la explicación de CanalPDA.
"A diferencia de otros servicios, éste es totalmente gratuito y se basa en protocolos abiertos y documentados. Además la aplicación realiza un notable esfuerzo para garantizar la privacidad de los datos, de forma que nadie excepto el propietario del ordenador pueda acceder a la información registrada.

El funcionamiento es muy simple. Hay que instalar en el ordenador un pequeño programa agente (disponible para Windows Vista y XP, Linux y Mac OS X; en este momento las descargas no funcionan). La instalación es muy rápida y solo nos pide donde hay que ubicar el programa y la contraseña de protección de acceso a los datos.

La instalación genera un archivo de configuración, denominado adeona-retrievecredentials.ost. Esta será nuestra llave, conjuntamente con la contraseña indicada durante la instalación, para poder acceder a los datos de localización del portátil.

Este servicio registra la información de la IP y otros datos básicos acerca la conexión con Internet.

Si alguna vez perdemos el ordenador, podemos utilizar el programa de recuperación. Nos pedirá que facilitemos el archivo adeona-retrievecredentials.ost generado durante la instalación, así como la contraseña. Con esta información recuperará de los servidores donde se almacenan los datos de conexiones, lo que nos permitirá recuperar la información de donde está conectado el equipo.

Un ejemplo de información de ubicación:

Retrieved location information:
update time: 07/16/2008,15:47 (RDT)
internal ip: 10.xxx.xx.x
external ip: xx.xxx.xxx.xx
access point: xxx
Nearby routers:
1 5.000ms 10.xx.xx.xx (could not resolve)
2 1.000ms 10.xx.xx.x (could not resolve)
Como podemos ver, además de la IP pública y la IP privada, también hay otros datos relativos a la configuración de la red donde está conectado el equipo.

Si el ordenador portátil utiliza el sistema operativo Mac OS X, además de la información, el cliente de Adeona también hace una foto del usuario con la webcam integrada... que también queda registrada :)"

Análisis de los ficheros de logs y blindaje del sistema

Websecutity, con esta serie de artículos de esta última semana analizan los programas utilizados para hacer los sistemas más seguros y más fiables. Se pueden ver las distintas formas de realizar un análisis de ficheros de registro, cosa muy importante a la hora de ver si ha sucedido algún tipo de ataque al sistema.

Cristian

Yahoo! Lottery es un timo



Ryan Knight, administrador del servicio de correo de Yahoo!, está advirtiendo a la gente de que no caigan en el timo que está circulando por la red. Dicho timo consta de un correo donde felicita por haber sido premiado en un sorteo de lotería ficticio con una cantidad de 275.000 libras esterlinas y nos piden unos datos personales para recibirlo.

Knight afirma que además este caso en particular de phising es más vulgar que otros casos ya que además de faltas gramaticales y de ortografía, en todo el email, al final dejan un correo de contacto de GMail, competencia directa con Yahoo! Mail.

Para finalizar el administrador de Yahoo! concluye con un par de consejos para todo usuario del servicio: nunca des datos personales, pues las empresas reales no los solicitarán nunca y evitar acceder a las webs oficiales a través de enlaces de dudosa procedencia encontrados en dichos emails, accediendo directamente desde el navegador y tecleando la dirección oficial.

Fuente:
http://www.theinquirer.es/2008/09/01/yahoo-afirma-que-los-correos-yahoo-lottery-son-spam.html
http://news.softpedia.com/news/Yahoo-Lottery-Hoax-Attempt-Raises-Laughs-92716.shtml