Los países desde los que se realizan más ataques en Internet

mayo 30, 2008 § Deja un comentario

Akamai ha publicado esta semana un estudio denominado State of the Internet [PDF]en el que pasa revista al estado global de la Red, los ataques que se han producido, los países desde los que se han efectuado, los problemas que han ocasionado y detalla cuáles son las zonas del planeta que gozan de un mejor acceso a Internet y las que, por contra, sufren un mayor retraso en la implantación de este servicio.

Una de las evidencias que pone de manifiesto este informe es que China se ha convertido, por derecho propio, en el estado desde el que han partido un mayor número de ataques de denegación de servicio, gusanos, virus e intentos de hacking durante lo que llevamos de año.

Concretamente, el 17% de todo el tráfico generado por ataques procede de ordenadores situados en el gigante asiático. Cerca, muy cerca, se sitúa Estados Unidos, que suma un nada despreciable 14%. A continuación encontramos a Argentina, Brasil, Japón, India, Corea del Sur y Taiwán. Entre sólo 10 países se reparten el 75% de los intentos de ataques registrados este ejercicio.

Corea del Sur también aparece referenciada en otra clasificación, aunque en este caso bastante más positiva. Es el país que cuenta con unas mejores infraestructuras para el acceso a Internet, ya que la mayor parte de la población tiene a su disposición líneas que proporcionan velocidades de más de 5 Mbps. En el otro lado de la balanza encontramos a Ruanda y las Islas Solomon, donde el 95% de las conexiones se sitúan por debajo de los 256 Kbps.

Fuente: http://www.abadiadigital.com/noticia3131.html

Los países desde los que se realizan más ataques en Internet

mayo 30, 2008 § Deja un comentario

Akamai ha publicado esta semana un estudio denominado State of the Internet en el que pasa revista al estado global de la Red, los ataques que se han producido, los países desde los que se han efectuado, los problemas que han ocasionado y detalla cuáles son las zonas del planeta que gozan de un mejor acceso a Internet y las que, por contra, sufren un mayor retraso en la implantación de este servicio.

Una de las evidencias que pone de manifiesto este informe es que China se ha convertido, por derecho propio, en el estado desde el que han partido un mayor número de ataques de denegación de servicio, gusanos, virus e intentos de hacking durante lo que llevamos de año.

Concretamente, el 17% de todo el tráfico generado por ataques procede de ordenadores situados en el gigante asiático. Cerca, muy cerca, se sitúa Estados Unidos, que suma un nada despreciable 14%. A continuación encontramos a Argentina, Brasil, Japón, India, Corea del Sur y Taiwán. Entre sólo 10 países se reparten el 75% de los intentos de ataques registrados este ejercicio.

Corea del Sur también aparece referenciada en otra clasificación, aunque en este caso bastante más positiva. Es el país que cuenta con unas mejores infraestructuras para el acceso a Internet, ya que la mayor parte de la población tiene a su disposición líneas que proporcionan velocidades de más de 5 Mbps. En el otro lado de la balanza encontramos a Ruanda y las Islas Solomon, donde el 95% de las conexiones se sitúan por debajo de los 256 Kbps.

Fuente: http://www.abadiadigital.com/noticia3131.html

Los países desde los que se realizan más ataques en Internet

mayo 30, 2008 § Deja un comentario

Akamai ha publicado esta semana un estudio denominado State of the Internet [PDF]en el que pasa revista al estado global de la Red, los ataques que se han producido, los países desde los que se han efectuado, los problemas que han ocasionado y detalla cuáles son las zonas del planeta que gozan de un mejor acceso a Internet y las que, por contra, sufren un mayor retraso en la implantación de este servicio.

Una de las evidencias que pone de manifiesto este informe es que China se ha convertido, por derecho propio, en el estado desde el que han partido un mayor número de ataques de denegación de servicio, gusanos, virus e intentos de hacking durante lo que llevamos de año.

Concretamente, el 17% de todo el tráfico generado por ataques procede de ordenadores situados en el gigante asiático. Cerca, muy cerca, se sitúa Estados Unidos, que suma un nada despreciable 14%. A continuación encontramos a Argentina, Brasil, Japón, India, Corea del Sur y Taiwán. Entre sólo 10 países se reparten el 75% de los intentos de ataques registrados este ejercicio.

Corea del Sur también aparece referenciada en otra clasificación, aunque en este caso bastante más positiva. Es el país que cuenta con unas mejores infraestructuras para el acceso a Internet, ya que la mayor parte de la población tiene a su disposición líneas que proporcionan velocidades de más de 5 Mbps. En el otro lado de la balanza encontramos a Ruanda y las Islas Solomon, donde el 95% de las conexiones se sitúan por debajo de los 256 Kbps.

Fuente: http://www.abadiadigital.com/noticia3131.html

Cómo la Interpol verificó la información de los equipos de Reyes

mayo 30, 2008 § Deja un comentario

Semana.com hace un detallado resumen del informe oficial de la Interpol que reveló que los archivos de usuarios no fueron manipulados, pero que las autoridades colombianas sí revisaron los documentos de los computadores antes de ser entregados a los expertos de la policía internacional.

Esta mañana el secretario General de la Interpol, Ronald Kenneth Noble presentó al comandante general de la Policía, Oscar Naranjo y a la directora del DAS, María del Pilar Hurtado, el informe completo y confidencial de la información encontrada en tres computadores, tres memorias USB y dos discos duros, incautados en el campamento de las Farc en territorio ecuatoriano el 1 de marzo. También reveló los principales hallazgos del informe público, que se encuentra ya publicado en la página web de Interpol.

El informe público no revela ningún detalle del contenido de los equipos. Los nombres, países u organizaciones específicas que aparecen en los dispositivos, discos duros y portátiles se encuentran únicamente en el informe clasificado, y solo las autoridades colombianas podrán decidir cuándo divulgar esta información y hasta qué punto van a compartirla con la red de países que forman parte de Interpol.

Lo que sí dice el reporte es que las autoridades colombianas entregaron al grupo de peritos internacionales, además delo equipos, dos carpetas que contenían 18 documentos clasificados como “ultra secretos” que la misma policía colombiana había sacado del computador. Les pidieron que evaluaran si éstos habían sido modificados de alguna manera de su versión original. También entregaron unos cd´s de las copias del material de los computadores que las autoridades colombianas estaban utilizando en su investigación para que los expertos de Interpol les dijeran en cuántos equipos se repetía o se encontraba la información duplicada.

Parte de la información de estas carpetas clasificadas fueron enviadas a los gobiernos de Venezuela y Ecuador, cuando solicitaron copias del material que los vinculaba con las Farc. Otras de estas carpetas fueron filtradas a los medios de comunicación que empezaron a publicar sus contenidos sin que Interpol diera su veredicto sobre la autenticidad de la información. Para aclarar este punto el Secretario General Noble dijo hoy en la rueda de prensa que la información entregada efectivamente provenía de los computadores, pero aclaró que todavía se debe comprobar si los documentos y archivos de los equipos, aunque existen y no fueron manipuladas, revelan la verdad.

En otras palabras, muchos de los correos y documentos pueden contener apreciaciones subjetivas o falsas de las Farc. Confirmarlo requerirá de otro gran trabajo investigativo.

Los resultados del análisis

Los peritos de Interpol clasificaron los 8 equipos numéricamente para su evaluación: los tres computadores quedaron identificados con los números 26, 27 y 28, los discos duros, con el 30 y el 31, y las tres memorias USB con el 32, 33, 34. Hubo otra memoria USB catalogada con el número 29, pero según el organismo, estaba desocupada y por eso no fue tenida en cuenta en el análisis.

Interpol evaluó los archivos de sistema y los archivos de usuario que contenían cada una de las piezas. Dentro de los archivos de usuarios se encontraron: 109 archivos de documentos, 452 hojas de cálculo, 7.989 direcciones de correo electrónico, 10.537 archivos multimedia (sonido y video), 22481 páginas web, 37872 documentos escritos, y 210.888 imágenes.

Los peritos verificaron que ninguno de estos archivos de usuario hubiera sido modificado, alterado, creado o suprimido de los equipos por las autoridades colombianas después del 1 de marzo, cuando fueron incautados. El informe sí revela, sin embargo, que un funcionario de la unidad anti terrorista de la Fiscalía accedió directamente a los archivos de usuarios que se encontraban en cada uno de los ocho equipos para consultarlos. La revisión de la información se hizo entre el 1 y el 3 de marzo.

Según los principios reconocidos internacionalmente para el manejo de pruebas electrónicas, los equipos no deben ser prendidos, ni consultados antes de que se haga el proceso de copiado, pues esto puede alterar, generar o estropear algunos archivos automáticamente. Como lo comprobó Interpol, por haber sido prendidos los equipos, en cada uno aparece registrado la creación, modificación y supresión de varios archivos de sistema, que son los que automáticamente crea, modifica o suprime el sistema de un computador cada vez que se prende.

Para aclarar este punto el mismo Noble dijo que aunque acceder a la información de los equipos violaba los principios internacionales establecidos por Interpol, después del 11 de septiembre de 2001, es frecuente que la policía en distintos países del mundo decida acceder a la información cuando creen que hay datos de inteligencia que puedan prevenir un nuevo ataque o los pueda conducir a encontrar armas o integrantes de grupos terroristas. De todas maneras el informe recomienda mejorar la formación de las unidades policiales a la hora de encontrarse con pruebas electrónicas para saber cómo se deben manejar.

La participación de Interpol

El informe relata como las autoridades colombianas, luego de encontrar el material en la operación militar pidieron a Interpol un estudio independiente forense para que esta entidad certificara que no había archivo creados, modificados, o borrados por las autoridades colombianas. Esta solicitud la hicieron la directora del Das María del Pilar Hurtado y el general Oscar Naranjo, a través de dos cartas independientes dirigidas al secretario General de la Interpol.

Al día siguiente, el secretario general envió su respuesta a la directora del Das, con copia al general Naranjo, informando que Interpol enviaría en la mayor brevedad posible a un equipo de especialistas para evaluar cómo se podía llevar a cabo la misión. Las autoridades colombianas aceptaron la propuesta. De inmediato la policía internacional seleccionó a los peritos expertos en análisis forense de computadores, provenientes de las divisiones de Singapur y Australia, región que se ha especializado en este tipo de análisis. Estos expertos fueron seleccionados precisamente porque no son de la región y no hablan español, factores que reducían la posibilidad de que se dejaran influenciar por el contenido de los archivos, garantizando así mayor imparcialidad en el análisis técnico.

La delegación, compuesta por los 4 expertos en informática forense, y el secretario general llegó a Bogotá el domingo 9 de marzo. Al día siguiente, se reunieron con el Grupo Investigativo de Delitos Informáticos que le informó a Interpol acerca de la cadena de custodia y los procedimientos que habían empleado para manejar el material encontrado. Según el informe, las autoridades colombianas dijeron que la Policía Nacional colombiana había incautado los computadores, discos duros y memorias entre las 5.50 am y 7:50 am, hora local el sábado 1 de marzo. Dos días después hicieron entrega del material a la unidad forense de la Fiscalía, que lo guardó hasta que fue entregado al equipo de expertos.

Los expertos del sudeste asiático, luego de hacer un inventario detallado del material, empezaron el proceso de “imaging”( la obtención de imágenes forenses de datos) en el que se hace un duplicado exacto, con el tamaño natural de todos los contenidos y de la estructura de un disco duro, un dispositivo USB , un cd o un dvd. Esto se hace sin prender los equipos. Con este proceso se generan unos valores has, es decir unas secuencias de números y caracteres que permiten identificar y comparar cada dato de la copia con el original, para validar que son idénticos. Si los valores del original coinciden exactamente, la copia se ha realizado correctamente.

El proceso de “imaging” se realizó dos veces, tardó 3 días y se terminó el 13 de marzo de 2008. Cada dato que contenían los equipos quedó indexado. Una vez se realizó esta tarea, los equipos originales fueron devueltos a las autoridades colombianas. Una copia de los archivos fue sellada y guardada en una caja de seguridad para pruebas y la otra fue utilizada por los expertos internacionales para el análisis técnico del material que debía tardar entre 4 y 6 semanas, pero los cálculos de tiempo fueron superados por el tamaño del material encontrado: 609.6 gigas, lo que equivale a 39.5 millones de páginas. Por eso Interpol y las autoridades colombianas autorizaron que los expertos de Singapur y Australia trasladaran el material a sus países de origen, donde debían continuar la misión.
El equipo de Interpol partió de Bogotá entre el 14 y el 16 de marzo. Diez días después el material viajó custodiado por dos oficiales de policía colombianos, y llegó a su destino el 27 de marzo. La investigación fue completada el 9 de mayo.

Fuente:
http://www.dragonjar.org/como-la-interpol-verifico-la-informacion-de-los-equipos-de-reyes.xhtml
http://www.semana.com/

Nuevo phishing ahora da cuenta de falsa muerte de actriz

mayo 30, 2008 § Deja un comentario

Información falaz sobre el deceso de una figura de las telenovelas circula en correos de manera indebida, dando como fuente a eluniversal.com.mx

Correos phishing en los que se involucra con falsedades a ELUNIVERSAL.com.mx circulan indebidamente por la red. Mediante éstos se dan noticias falsas con titulares muy atractivos. Los responsables pueden así ‘enganchar’ a los usuarios para acceder a información confidencial.

A través de correos de los que esta casa editorial se deslinda, estafadores cibernéticos han ofrecido anteriormente noticias falsas del tipo de “Ordenan Cierre Total a Televisa” o “Fiscalia Denuncia a TV Azteca por Nexos con el Narcotrafico”.

EL UNIVERSAL no ha publicado información en este sentido, como tampoco lo ha hecho de los engaños más recientes: el de esta semana en el que se dice que la protagonista de la telenovela Los ricos también lloran “murió luego de que el vehiculo en el que viajaba impactó contra un poste de energía eléctrica” y uno de la semana previa que alude al supuesto asesinato de 23 emos en Monterrey.

Hace alrededor de un mes también circuló la versión falsa de que un importante comunicador de la televisión y el radio había sido secuestrado.

En el phishing sobre la falsa muerte de la actriz, con faltas de ortografía se dice en el correo que:

“Los hechos ocurrieron a las 03:30 horas de este lunes en la calle de Añil, entre Resina y Coliflor, en la colonia Granjas México.En donde se impactó el auto BMW, placas 303RSX, conducido por Jorge Díaz Hernández, de 23 años, chofer de la actriz quien salió ileso; sin embargo, XXX XXX falleció”. Para saber más sobre este tema Descague y Vea el Video Del Fatal Accidente (aquí una dirección de internet en la que incluso aparece eluniversal.com.mx, pero que redireccionará al usuario a una página desde la que se descargará un virus con un archivo ejecutable .exe que hará posible a los intrusos conocer información básica sobre las operaciones bancarias que se realizan a través de internet, o infectar con un virus la computadora).

Lo recomendable es no descargar ningún archivo contenido en estos phishing, pues en la mayoría de los casos los responsables buscan obtener de usuarios información o infectar con virus las computadoras”.

ELUNIVERSAL.com.mx ha venido dando a conocer información sobre diferentes correos phishing que han aparecido en este año. En el primero se ofrecía a los usuarios videos ‘exclusivos’ sobre sucesos reales como la explosión de una bomba casera en avenida Chapultepec, sugeridos supuestamente por ELUNIVERSAL.com.mx.

Posteriormente circuló una noticia falaz de muy alto impacto en cuyo texto se observan errores ortográficos: “Ordenan Cierre Total a Televisa”… La Procuraduria de la Republica ordeno el cierre de inmediato a la cadena de Televisión Televisa, debido a infringir leyes contra el Monopolio televisivo.

Y posteriormente circuló otra mentira:”Fiscalia Denuncia a TV Azteca por Nexos con el Narcotráfico”, en una presentación que aparentaba ser la de ELUNIVERSAL.com.mx. Los errores ortográficos también se presentaban.

A finales de abril mediante phishing se daba cuenta del falso secuestro de un importante comunicador de la televisión.

Es motivo de indignación que, en los caso de phishing en los que los estafadores cibernéticos se valen ilegalmente de la identidad de ELUNIVERSAL.com.mx para obtener información de los usuarios, al final del correo se incluya la leyenda: “Queda expresamente prohibida la republicación, parcial o total, de todos los contenidos de EL UNIVERSAL”, que aparece en las páginas del sitio en internet de El Gran Diario de México.

*IMPORTANTE: Te pedimos que envíes esta información a tus conocidos para que estén alertas ante este ilícito que afecta no únicamente a EL UNIVERSAL. Es importante que la gente conozca cómo operan estos estafadores de la red para que se protejan en sus correos o mientras chatean.

Fuente: http://www.eluniversal.com.mx/notas/510693.html

Hackers toman el sitio de Comcast

mayo 30, 2008 § Deja un comentario

Comcast, una de las mayores empresas de ISP de los Estados Unidos, ha anunciado que un grupo de hackers irrumpió en el sitio web de su empresa el miércoles en la noche.

Durante el ataque, los usuarios malintencionados reemplazaron la página inicial de Comcast, comcast.net, por un mensaje que anunciaba que el sitio había sido tomado por dos hackers del grupo Kryogeniks.

Los hackers, que en el mensaje se presentaron como “Defiant” y “EBK”, evitaron que los más de 14 millones de clientes de Comcast ingresaran a los servicios que ofrece el sitio, que incluyen cuentas de correo electrónico y servicio técnico.

Aunque el ataque sólo duró un par de horas, los visitantes pudieron ingresar al sitio sólo a partir de la mañana del jueves, cuando los técnicos solucionaron el problema.

Por el momento se cree que el propósito del ataque no fue recolectar datos de los visitantes ni difundir programas nocivos, pero aún no se descarta esa posibilidad.

Todavía no se sabe con certeza cómo se llevó a cabo el ataque, pero se cree que los hackers tomaron control del dominio de Comcast.net del registro de Network Solutions Inc. y lo redirigieron a otros servidores.

“Alguien logó ingresar a la cuenta (de Comcast en Network Solutions) utilizando un nombre de usuario y contraseña” explicó Susan Wade, portavoz de Network Solutions “Nadie forzó su entrada a la cuenta de Network Solutions”, agregó.

Pero aún se desconoce cómo los delincuentes obtuvieron estos datos. Una de las posibilidades es que hayan utilizado métodos de ingeniería social para conseguirlos.

Un portavoz de Comcast aseguró que están investigando el caso junto con las autoridades y Network Solutions.

Fuente: http://www.viruslist.com/sp/news?id=208274161

La generación transparente

mayo 30, 2008 § Deja un comentario

Es uno de los temas que más llaman la atención cuando hablamos del uso de nuevas tecnologías sociales, y particularmente cuando planteamos diferencias generacionales: la aparición de toda una generación de usuarios con una vocación absoluta por la transparencia, por la ausencia de privacidad, por el “aquí estoy y estoy haciendo esto”, por el “estos son mis datos”. En este momento, se plantea ya casi en forma de lucha: mientras un sector de la población se resiste con fiereza a los excesos de control planteados por gobiernos y empresas en base a la seguridad o a la explotación comercial más o menos intrusiva, otro sector, con usos y costumbres radicalmente diferentes, se mete en redes sociales y herramientas de diverso tipos y lo revelan todo de sí mismos sin el menor pudor ni consideración hacia la privacidad, llegando a extremos que a muchos harían sentir completamente incómodos, al borde del sonrojo. Personas a las que no sólo no les preocupa que haya mucha información suya disponible en la red, sino que además quieren que así sea. Quinceañeras que suben a la red series enteras de fotos hechas por sí mismas en el espejo del baño, completamente sobreexpuestas con el reflejo del flash y sobre una pared de azulejo sin el menor miedo a ser consideradas ególatras o exhibicionistas, usuarios de móvil que no dudan en instalarse aplicaciones que comparten su posición en cada momento, pensamientos personales de todo tipo dentro de lo que muchos considerarían la más estricta intimidad, que aparecen expresados en la identidad del messenger o en el estatus del Tuenti, a la vista de todo el que pase por allí. Ausencia total de preocupaciones sobre muchos de los temas de seguridad, intimidad y privacidad que sus mayores consideran fundamentales. Si no estas, si no compartes, si no lo cuentas, no existes, te conviertes en un paria social.

Vivimos un cambio de tendencia. No sé si son inconscientes, si no se lo han planteado, si pasan del tema o si simplemente les gusta así. Pero son diferentes. Su nivel de apertura y de transparencia en su información excede con mucho lo que una persona de la generación anterior se podría llegar a plantear, y si lo hiciese, sería visto como completamente extravagante. Son diferentes, y esas diferencias no forman parte de una casualidad, ni de un hecho puntual: representan una tendencia en toda regla. Y sus consecuencias, en un entorno como el que vivimos, van a llegar a muchos sitios.

Fuente: http://www.enriquedans.com/2008/05/la-generacion-transparente.html#comment-76368

¿Dónde estoy?

Actualmente estás viendo los archivos para mayo, 2008 en Seguridad Informática.