Vulneran cuentas de Yahoo! en China y la cosa se pone cada vez más negra

marzo 31, 2010 § Deja un comentario

Una casilla de email vulnerada no es una gran noticia, sucede todos los días a muchísimas personas. Pero lo es cuando se da en el contexto de una guerra de censura y poder entre el gobierno Chino y empresas de Internet como Google.

Tres periodistas extranjeros y un analista sufrieron el hackeo de sus cuentas de correo electrónico de Yahoo!, así como al menos una docena de activistas de derechos, académicos y otros periodistas que cubren la problemática de China.

Estas personas entraron a sus casillas para recibir el mensaje de que un problema había sido detectado en ellas, y que se comuniquen con Yahoo. Los técnicos de la empresa le comunicaron a al menos uno de ellos que su cuenta había sido hackeada, y le devolvieron el acceso a la misma. No es claro si el caso fue el mismo con el resto de los afectados.

Uno de ellos, Andrew Jabos, declaró que su cuenta fue alterada de modo tal que los mensajes entrantes sean redirigidos a otra cuenta. No podemos asegurar que esto haya sido obra directa o indirecta del gobierno chino, pero la hipótesis no es para nada descabellada.

Las cosas se ponen cada vez más oscuras en este asunto. Ya debatimos sobre si agentes externos deberían interferir o no en esta censura y control, pero el tema es muy pantanoso. Una cosa es que se bloquee el acceso a ciertos sitios (con lo que podemos estar de acuerdo o no), pero otra muy distinta es que se ingrese en las cuentas privadas de ciudadanos extranjeros, solo porque hablan de temas poco convenientes para el gobierno.

Yahoo, por su parte, no se refirió directamente al tema, sino que manifestó su condena hacia todos los tipos de ataques a cuentas personales, independientemente del origen o causa de las mismas. ¿Será que no se quieren jugar demasiado, para no terminar en un conflicto mayor como Google?

Autor: Cecilia Saia
Fuente: Bitelia

Anuncios

El filtro, enemigo de búsquedas en Internet

marzo 31, 2010 § Deja un comentario

Noventa años después, la revista más antigua de Canadá, The Beaver (el castor), se ve obligada a cambiar de nombre.

Para sus editores, es natural que la publicación especializada en historia tome su nombre del incansable y laborioso roedor semiacuático que es el animal nacional de ese país.

Pero el problema es que el nombre de la criatura, en jerga vulgar alude a la vagina. En consecuencia, los intentos de alcanzar a un amplio sector por medio de Internet se ven interrumpidos por los filtros que detectan material ofensivo, especialmente en las escuelas.

A su vez, la mayoría de los aproximadamente 30.000 visitantes mensuales del sitio electrónico de la revista sólo permanecen menos de diez segundos, el tiempo que probablemente les toma percatarse de que no es historia precisamente lo que están buscando.

Deborah Morrison, editora de la publicación, le dijo a la BBC que “en 1920, The Beaver era un nombre perfectamente adecuado”.

Y “aunque el otro significado del término no es nada nuevo, su ambigüedad se convirtió en todo un reto con el avance de Internet. El nombre se ha vuelto un impedimento para nuestro crecimiento”.

Una preocupación parecida ya llevó en parte a que las autoridades del Beaver College, en Pensilvania, EE.UU., decidieran cambiar el nombre de esa institución educativa.

Scunthorpe

En un caso parecido, en 1996, a los residentes de Scunthorpe, en el Reino Unido se les prohibió en un inicio registrarse con el proveedor de Internet AOL porque el nombre de la localidad industrial contenía una de las palabras considerada como una de las obscenas de la lengua inglesa.

Contenido completo en BBCMundo

Análisis de negocios en la frontera

marzo 31, 2010 § Deja un comentario

En los últimos años, la Seguridad Informática es testigo de grandes cambios tecnológicos que permiten establecer un nivel adecuado de protección y prevención para el mantenimiento y desarrollo del negocio de las empresas. La evolución se observa claramente en el plano normativo cuyos aspectos conceptuales son adoptados por directivos de la seguridad informática en Argentina, no obstante su implementación tecnológica y operativa sigue siendo lenta, desordenada y hasta en algunos casos impracticable.

Aspectos fundamentales y directrices del negocio como los servicios provistos en los portales Web, mantienen un nivel de vulnerabilidad muy superior al mínimo necesario para desarrollar el negocio en forma adecuada y confiable en un mercado exigente en esta era de la información digital.

Por otra parte, mientras compañías y gobiernos se enfrentan por intereses de algunos pequeños grupos privados producto de la fuerte contracción financiera sufrida por los mercados desde fines del 2008, la llamada “crisis económica” influye negativamente en las empresas en temas de tecnología y servicios profesionales de TI, ampliando aún más la brecha entre los niveles establecidos por el marco normativo y las soluciones técnicas de seguridad aplicadas.

Contenido completo en ShellCode

Argentina adhirió a tratado sobre ciberdelito

marzo 31, 2010 § Deja un comentario

El subsecretario de Tecnologías de Gestión, Eduardo Thill, encabezó la delegación argentina que participó de la 5ta. Conferencia Anual sobre Ciberdelito, del Consejo de Europa, que se realizó en Estrasburgo del 23 al 25 de marzo.

En la conferencia, de la que formaron parte más de 300 expertos en delitos informáticos, de más de 60 países, y que fue inaugurada por la Secretaria General del Consejo de Europa, Maud de Boer-Buquicchio , el subsecretario Thill manifestó la adhesión de nuestro país a la Convención de Budapest sobre Ciberdelito. En su exposición, afirmó que “el crimen ha avanzado acorde a las nuevas tecnologías, con lo cual no reconoce fronteras, y todo el esfuerzo en capitalizar y generar mejores herramientas en nuestras agencias federales, hoy en día no tendrían mayor sentido si no hay una integración regional y una integración internacional para la lucha en está materia”.

En ese sentido, además explicó que “en nuestro país nos encontramos abocados a incorporarnos a distintos planos internacionales que luchan contra el ciberdelito. Por eso en muy importante que hoy estemos aquí para expresar formalmente la fuerte convicción de nuestro país en las acciones internacionales que tengan que ver con la lucha contra el ciberdelito”.

La Convención sobre Ciberdelito de Budapest es la primera convención internacional sobre el tema y fue redactada en 2001 por el Consejo de Europa, junto a Estados Unidos, Canadá, Japón, Costa Rica, México y Sudáfrica.

La adhesión de Argentina a la Convención de Budapest se enmarca en las políticas que el país viene llevando adelante en temas referidos a los delitos informáticos, como la Ley Habeas Data y la Ley 26.388 de Reforma del Código Penal, que incorpora la tipificación de delitos informáticos, y que fuera aprobada en junio de 2008.

Al ser los ciberdelitos a gran escala de carácter transnacional, como las redes de pedofilia o de lavado de dinero, la Convención de Budapest brinda un marco veloz y seguro, de cooperación y colaboración internacional para la persecución de estos delitos. La participación en ella permite la cooperación de fuerzas de los distintos países y el asesoramiento de expertos técnicos

Fuente: Ambito

El spam cuesta una media de 1.8 millones de dólares a las empresas

marzo 31, 2010 § Deja un comentario

De todos los inconvenientes que ocasiona el spam, los que suponen un mayor coste son la pérdida de tiempo y la eliminación de espacio en el disco duro. Según un reciente estudio del American Institute Radicati Group, el spam ocasiona un considerable coste a las empresas. El estudio también demuestra lo que una solución de antispam puede conseguir y cómo puede resolver el problema de forma rápida y eficaz (siempre y cuando el filtro sea efectivo y detecte el spam).

Según el estudio mencionado anteriormente, una organización, de unos 1.000 usuarios pueden gastar unos 1.8 millones de dólares (1.2 millones de euros) al año en la gestión del spam. De esos 1.8 millones de dólares, 7.000 se emplean en soluciones internas de gestión de la seguridad. El espacio del disco duro desperdiciado por culpa del correo basura cuesta a las empresas unos 220.000 dólares de media, empleados en recursos como, por ejemplo, discos duros si quieren mantener un tráfico regular del correo electrónico, al mismo tiempo que tratan de enfrentarse al bombardeo masivo de correo basura. Aún así, el coste real del spam es tan sutil, que pasa inadvertido: la pérdida de productividad debido al spam puede cuantificarse en 1.5 millones de dólares al año, en empresas de 1.000 usuarios. Este coste, sólo se acumula, con una media de un par de minutos de tiempo de cada trabajador, empleado sólo en la revisión de su correo y en la eliminación del spam.

Las conclusiones del estudio estadounidense, se aplican de igual forma a Europa, es decir, que el spam es un problema global. En otro estudio, antispameurope ha confirmado que el coste del spam para las empresas alemanas es de una media de 800 euros por puesto de trabajo. Más importante aún es que hay una relación directa entre la tasa de reconocimiento del spam y los gastos generados por el spam. “Cuanto más alta es la tasa de reconociendo de detección del spam, más bajos son los costes totales”, explica Oliver Dehning, General Manager de antispameurope. “Un filtro efectivo puede reducir enormemente los costes totales, en comparación con un filtro que no lo sea”.

La importancia de la tasa de reconocimiento a la hora de considerar el coste puede verse claramente en este ejemplo: una tasa de reconocimiento del 99%, supone que 10 de cada 1.000 correos basura todavía continuarán en la bandeja de entrada. Sin embargo, si el 99.9% del spam es bloqueado, significará que solo un correo basura será entregado en la bandeja de correo. Cuando el volumen de spam es más alto, esta aparentemente, pequeña diferencia, tiene una significativa consecuencia en los resultados del coste.

El tiempo que lleva a una solución de anti-spam dar resultado, depende mucho de su tasa de reconocimiento. Los usuarios se han percatado de esto también: según un estudio de antispameurope, el 74% de los usuarios consideraban la tasa de reconocimiento como el criterio más importante a la hora de escoger un filtro antispam por encima de la detección de los falsos positivos (44%). “No es sorprendente”, Oliver Dehning continua. “El principal objetivo de un filtro anti spam es, ante todo, parar el spam – evitar que llegue a las bandejas de correo”.

Fuente: Noticias cada día

Los desafíos de sortear la censura online en China

marzo 31, 2010 § Deja un comentario

Los usuarios de Internet del gigante asiático descubren alternativas, tales como sistemas P2P o código fuente abierto, para desafiar el complejo mecanismo impuesto por el gobierno parar regular la Red.

Para llevar a cabo la vigilancia de Internet, China emplea la que es considerada por muchos como la más formidable máquina de censura del mundo. Pero mientras más chinos están online, más y más usuarios también entienden lo que es saltar sobre el gubernamental “Gran Firewall de China”.

El sistema de firewall -diseñado para bloquear accesos no autorizados- del país es complejo y tiene varias capas, dice Isaac Mao, uno de los primeros bloggers de China.

“La primera capa es técnica. El gobierno ha invertido mucho para construir infraestructura para filtrar, controlar y bloquear sitios web y ver cómo la gente se comunica”, asegura.

“La segunda capa es la “capa social”. Despliega mucha gente para vigilar y seguir las actividades online de las personas”.

“La parte más importante es la tercera capa. La llamo la “capa psicológica”. Debido a los ajustes técnicos y a la policía online, los usuarios de Internet se han auto-censurado más, temerosos de ser seguidos”, agrega.

Listas negras

El impacto de la censura se siente profundamente por los usuarios de Internet en China, incluso afectando los resultados de las búsquedas diarias online, dice Dean Peng, un comentarista y columnista independiente en Pekín.

“Cada día que busco algo que puede ser considerado como sensible por las autoridades, encuentro dificultades. El motor de búsqueda dice que los resultados que estoy buscando no van a aparecer debido a leyes locales y regulaciones”, explica.

Temas considerados como sensibles incluyen todo lo que tenga que ver con “Charter 08”, una campaña online para las reformas democráticas lanzada por el disidente Liu Xiaobo , quien desde entonces ha sido encarcelado.

Otros temas incluyen los nombres de líderes políticos, grupos religiosos prohibidos -como Falun Gong-, la inquieta provincia de Xinjiang y sus uigures, indica Peng.

“Y las listas negras cambian de tanto en tanto”, agrega.

Contenido completo en La Nación

Apple lanza el 10.6.3, actualizaciones de seguridad para Leopard

marzo 30, 2010 § Deja un comentario

Apple lanza por fin la nueva ronda de parches para el Snow Leopard, con la versión 10.6.3. Como se esperaba, el nuevo OS mejora la estabilidad y problemas de compatibilidad en QuickTime, además de incluir una buena cantidad de parches Mail, Rosetta, iMovoe, Logic Pro 9, Bonjour, Exchange, iSight y compatibilidad con los puertos USB. El parche pesa de 719.23 MB a 400MB+ dependiendo del sistema.

La nueva versión del OS X llega también para los servidores Snow Leopard, con mejoras en CalDav , sincronización de actualizaciones del sistema, estabilidad de Podcast Capture entre otros más. Una de las adiciones que nos interesó son las mejoras en compatibilidad con redes que usan el IPv6, señal del cambio que llegará dentro de poco en el Internet.

Para la gente de Leopard, Apple dispone las actualizaciones de seguridad correspondiente en el Security Update 2010-002, que requiere como versión mínima el Leopard 10.5.8.

A propósito, a pesar de que las actualizaciones de seguridad incluyen 92 parches para Leopard y Snow Leopard, el experto de seguridad Charlie Miller dice que no incluye el agujero de seguridad que utilizó para abatir las defensas del sistema en la conferencia de seguridad CamWest la semana pasada.

Vea también:
Información del contenido de seguridad de esta actualización: http://support.apple.com/kb/HT1222
Descripción general: http://support.apple.com/kb/DL1018

Fuente: Canal Apple

¿Dónde estoy?

Actualmente estás viendo los archivos para marzo, 2010 en Seguridad Informática.