Las conexiones seguras por Internet ya no son seguras…

Publicado febrero 5, 2013 por Especialista en CiberSeguridad
Categorías: Noticias en general

seguridad-informatica

Investigadores británicos descubrieron un fallo en el protocolo de cifrado más usado en la Red, y que pondría en peligro las transacciones bancarias y otros sistemas; ya trabajan en una solución.
La banca online, los sitios de comercio seguro y hasta Google y Facebook usan un protocolo de seguridad para sus conexiones que no es seguro. Un atacante, con un poco de paciencia y habilidad, podría hacerse con el contenido de las comunicaciones de millones de personas, según han descubierto expertos en seguridad informática. Las grandes empresas de la red ya están sobre aviso y trabajan contrarreloj para solucionar el problema.

“Sí, todas esas operaciones están en peligro”, dice el profesor de seguridad de la información de la Universidad de Londres, Kenneth G. Paterson. Junto a uno de sus estudiantes, Nadhem AlFardan, Paterson ha descubierto una serie de graves debilidades en el protocolo de seguridad más usado para proteger las comunicaciones por internet, el Transport Layer Security (TLS, o seguridad de la capa de transporte, en español).

Este sistema, heredero del SSL (capa de conexión segura) y que mostraba una especie de candado en el navegador, tiene por misión dar seguridad a las conexiones en una red insegura por defecto como es internet. Para conseguirlo, el emisor y el receptor de una comunicación comparten un algoritmo de cifrado y unas claves con las que el primero cifra el contenido que va a enviar y el segundo las descifra. La práctica totalidad de las empresas y comercios de la red usan programas de cifrado que se apoyan en el protocolo TLS, como OpenSSL, GnuTLS, PolarSSL o CyaSSL. De esta manera, un tercero que pinchara cualquiera de las máquinas por las que pasa esa información sólo vería un mar de datos sin sentido.

Lo que han demostrado estos investigadores británicos, en un estudio publicado ayer , es que TLS tiene un fallo en su diseño, es decir, que no depende de la implementación que cada software o empresa haga de él, que permite capturar la información cifrada en formato de texto plano, es decir, legible para los humanos. El riesgo es aún mayor con la variante del protocolo conocida como DTLS, donde el número de ataques necesarios para conseguir los datos es aún menor. En la jerga de la seguridad informática este tipo de ataques se llaman de Man-in-the-Middle (MITM, o el hombre en el medio, en inglés).

De la seriedad del peligro para las comunicaciones por Internet da prueba el hecho de que Microsoft, Apple, Opera, Oracle, Cisco, Google, F5 y las principales empresas y grupos que han desarrollado software de cifrado basado en TLS/DTLS han sido avisados por los investigadores y ya están creando parches de seguridad.

GARANTÍA IMPOSIBLE

“Hemos trabajado con la mayoría de ellos para ayudarles a comprender nuestro trabajo y su importancia y, en algunos casos, para desarrollar y probar parches”, explica el profesor Paterson. Muchos de esos vendedores lanzarán soluciones en los próximos días, por lo que los investigadores esperan que el problema esté solucionado pronto en las principales implementaciones. “Sin embargo, la extensión del uso de TLS es tanta que es imposible garantizar que todas lo arreglen enseguida”, añade.

Por fortuna, aprovechar esta debilidad no está al alcance de cualquier pirata informático. “Necesitarán hacer un concienzudo trabajo de codificación antes de crear una herramienta de ataque útil. No es sencillo, a nosotros nos ha llevado meses de desarrollo y experimentación”, asegura Paterson. Su ataque se basa en aprovechar mensajes de error en una sesión o conexión. “Pero, como las diferencias de tiempo son muy pequeñas, el atacante necesita poder situarse muy cerca del servidor TLS para obtener esa información de forma fiable. Esto limita la ventana de oportunidad de llevar a cabo el ataque”, explica.

Pero esa cercanía al servidor objetivo no significa que el atacante deba tener un acceso directo a la máquina, le basta con entrar en la red de área local (LAN) donde se encuentre su víctima, por ejemplo a través de una red WiFi, y esto se puede conseguir desde cualquier parte del mundo.

Como debemos pedir información pública

Publicado septiembre 18, 2012 por Especialista en CiberSeguridad
Categorías: Noticias en general

La Argentina es uno de los pocos países latinoamericanos sin ley nacional de acceso a la información pública. Sin embargo, el decreto 1172, firmado por Néstor Kirchner en 2003, regula el ejercicio de este derecho en:

• “Organismos, entidades, empresas, sociedades, dependencias y todo otro ente que funcione bajo la jurisdicción del Poder Ejecutivo Nacional;

• las organizaciones privadas a las que se hayan otorgado subsidios o aportes provenientes del sector público nacional;

• las instituciones o los fondos cuya administración, guarda o conservación esté a cargo del Estado Nacional;

• las empresas privadas a quienes se les haya otorgado mediante permiso, licencia, concesión o cualquier otra forma contractual, la prestación de un servicio público o la explotación de un bien del dominio público”.

Nuestro país no cuenta con una plataforma para hacer pedidos de manera electrónica. Por este motivo, la presentación debe realizarse por escrito. ¿Desalentarse? Nunca. Los datos y la información en poder de las personas permiten participar de los asuntos públicos y tomar decisiones sobre las cuestiones más cotidianas.

Antes de hacer la solicitud es importante chequear que la información no se encuentre ya disponible. Por ejemplo: a través del sitio web del organismo.

El pedido: debe entregarse en la mesa de entradas de la entidad obligada a proveer esa información. Es importante llevar una copia. Allí colocarán la fecha y sello de recepción. También es fundamental exigir el número de expediente de la solicitud. ¿Otra opción? Enviarlo por correo postal, preferiblemente con acuse de recibo. En ambos casos, estos documentos serán la constancia para reclamar a la Oficina Anticorrupción (OA) ante el silencio del organismo, respuesta parcial o si lo entregado no corresponde a lo consultado.

En 2008 la Subsecretaría para la Reforma Institucional y Fortalecimiento de la Democracia (SPRIyFD) creó un formulario voluntario de información pública. Quien desee usarlo, sólo está obligado a completar la primera sección. La segunda es para datos estadísticos.

Información de contacto: el decreto 1172/03 solicita la “identificación del requiriente”. La normativa no aclara los datos a los que se refiere este punto. No puede faltar el nombre y apellido, DNI, domicilio completo (dirección, ciudad y código postal), firma y teléfono.

Horario de atención al público de las mesas de entradas: por lo general es de 9 a 17. En el sitio web de la Jefatura de Gabinete de Ministros (JGM) se detallan las direcciones y teléfonos de las entidades obligadas por la normativa. Antes de ir, es preferible llamar a la dependencia para verificar el horario.

Simple es mejor: no hay que dar vueltas con la pregunta. La clave está en “ir al grano”. Contar con conocimientos mínimos sobre el tema es una ventaja. Quien está informado pregunta mejor. En caso de que la petición no sea clara, la dependencia podrá contactarse con la persona dentro de los 10 días hábiles de la presentación para pedir aclaración. Esta situación no suspende el cómputo del plazo para recibir respuesta.

Si la solicitud es compleja, conviene dividirla en varias hojas. De este modo, cada parte del pedido será considerado como caso específico y así aumentan las chances de obtener una respuesta lo más completa posible.

Preguntas frecuentes

¿Es necesario ser ciudadano argentino para presentar un pedido de acceso a la información pública en nuestro país?

No. “Toda persona física o jurídica, pública o privada, tiene derecho a solicitar, acceder y recibir información”.

¿Debe realizarse la presentación a través de un abogado?

No. La letra del decreto establece que no se requiere de patrocinio letrado para pedir información pública.

¿Cuál es el tiempo previsto para recibir respuesta?

Los organismos obligados por el decreto 1172 tienen hasta 10 días hábiles para responder a la solicitud. Pueden pedir una ampliación de este plazo por 10 días más, y por única vez, en caso de “mediar circunstancias que hagan difícil reunir la información solicitada”. Si esto sucede, deberán remitir al peticionante una notificación por escrito fundando el uso de días adicionales. Es decir, explicar por qué necesitan más días para responder al pedido.

¿Se debe explicar el motivo de la presentación?

No. “No puede exigirse la manifestación del propósito de la requisitoria”.

¿Cuál es la autoridad de aplicación del Reglamento de Acceso a la Información Pública?

La SPRIyFD, dependiente de la JGM. Franco Vitali Amado es quien está actualmente a cargo de este organismo.

¿Qué hacer si la entidad, aún estando obligada a recibir el pedido, se niega a hacerlo?

En este caso, se tiene que presentar la denuncia, junto con la solicitud, en la Oficina Anticorrupción (OA) Dentro de los dos días esta institución la enviará a la SPRIyFD, que remitirá el pedido al Responsable de Acceso a la Información de la jurisdicción denunciada. Una vez recibida por este sujeto, comenzará a correr el plazo de 10 días hábiles.

¿Dónde presento la denuncia ante la ausencia de respuesta o contestación parcial?

En la OA. La denuncia tiene que formularse por escrito, con la identificación de quien la realiza.

Si no se recibió respuesta:

• Acompañar copia del pedido con el sello de la entidad, fecha y número de expediente.

Si la respuesta entregada por la institución no es satisfactoria:

• Adjuntar copia del pedido y de la información brindada por el organismo.

¿Cómo sigue el proceso?

La OA informa a la jurisdicción denunciada y a la SPRIyFD sobre la presentación. A continuación, a través del Responsable de Acceso a la información, se pide el descargo al organismo que tendrá que entregarlo dentro de los 20 días hábiles y por escrito. Luego, la OA remitirá al denunciante la copia de este documento o notificará de su la falta de presentación. A partir de ese momento, el sujeto contará con 15 días hábiles para realizar observaciones al respecto, en caso de querer hacerlo.

Según la Resolución Conjunta 1/2008, dentro de los 20 días hábiles de cumplido este plazo, la OA enviará un informe preliminar con la actuación administrativa a la autoridad de aplicación, la que deberá resolver el caso. ¿Cuál es la debilidad de este proceso? La SPRIyFD únicamente puede emitir recomendaciones y no puede obligar a los organismos a cumplir con ellas. Esto representa un enorme problema para el funcionamiento del sistema en general.

Es cierto que puede recurrirse a la Justicia, pero sus tiempos pocas veces coinciden con los de persona que quiere acceder a la información y una de las características de este derecho es la posibilidad de ejercerlo con la mayor celeridad posible.

¿Qué falta en la Argentina? En primer lugar, que el Congreso sancione una ley nacional. Cuando eso suceda, la normativa no podrá desconocer la creación de autoridad de aplicación autónoma, que funcione con independencia de cualquier poder estatal y con resoluciones que obliguen a entregar la información. Por último, funcionarios y personas comprometidas. La Transparencia en muchos casos generará incomodidad y será atacada por aquellos a quienes perjudique la publicidad de ciertos documentos. Se trata de un enorme cambio cultural y aún queda un largo camino por recorrer. Hay que reconocerlo: no es fácil entender que la información pública pertenece a las personas y no a los gobiernos.

Fuente: La Nación

Otra charla sobre los Riesgos de las Redes Sociales

Publicado agosto 14, 2012 por Especialista en CiberSeguridad
Categorías: Noticias en general

Gracias a los directivos por permitirme exponer y brindar a la comunidad educativa y padres, de los alcances de no proteger, por desconocimiento, sus perfiles en la red social mas grande, Facebook.

Bye Bye Hotmail

Publicado agosto 2, 2012 por Especialista en CiberSeguridad
Categorías: Noticias en general

Y un día, Hotmail se transformó en Outlook.com, y ese día, estalló la red, haciendo de “Chau Hotmail” uno de los TT globales donde usuarios de todo el mundo aplaudían o repudiaban el cambio.

La realidad, es que el cambio viene bien, es como una especie de “modernización” o de “lavada de cara” para uno de los servicios más usados desde la creación de Internet: Hotmail ahora es Outlook y lo que cambia no sólo es el nombre, viene con nuevas funcionalidades y una interfaz más rápida y sencilla.

“Creemos que es el momento adecuado para reimaginar el email. Así que hoy, presentamos una vista previa de Outlook.com. Nos dimos cuenta que era necesario dar un paso importante, romper con el pasado y construir para ti un nuevo servicio desde cero. Ya conoces Outlook vía la aplicación de escritorio de Outlook para PC y Mac como la aplicación más popular para leer email, administrar un calendario y conectar con la gente. Y es probable que hayas utilizado Outlook Web App conectado a Exchange Server en tu empresa. Ahora, junto con la aplicación de escritorio y el servicio para negocios, ofrecemos Outlook como un servicio de email personal – Outlook.com” Así, anunciaba Chris Jones, Vicepresidente de de Windows Live los nuevos cambios.

La modernización de Hotmail
El email ya no se trata sólo de los navegadores. De hecho, el email representa 20% del tiempo que pasamos en los smartphones, y es utilizado de manera extensa tanto en tabletas como en las PC. Outlook está diseñado para la nube, para que todo tu correo esté siempre disponible donde quiera que estés. Su fresca y limpia interfaz de usuario hace a un lado el desorden – la cabeza tiene 60% menos pixeles y hay 30% más de mensajes visibles en tu bandeja, comparado con el correo web al que la gente está acostumbrada. Y no aparecen mensajes de publicidad o enormes cajas de búsqueda que ocupan espacio extra.

Outlook.com también utiliza Exchange ActiveSync, para dar mayor poder a tu experiencia de correo, calendario y gente en tu smartphone, tableta y el nuevo Outlook 2013 Preview.

Sincronización social
En los últimos años las redes sociales se han vuelto muy populares, ya que nos permiten compartir y comunicarnos con amigos y compañeros de trabajo. Al mismo tiempo, el uso de correo electrónico entre las personas que usan de manera activa las redes sociales ha ido en aumento. Nosotros vimos una oportunidad para mejorar el correo electrónico al utilizar tus conexiones en redes sociales para enriquecer la experiencia. Con la versión previa de Outlook.com ofrecemos el primer servicio de correo electrónico conectado a Facebook, Twitter, LinkedIn, Google, y próximamente, Skype, para dar un contexto relevante a las comunicaciones en tu email.

¿Cómo empezar a usarlo?
Si sos usuario de Hotmail y quieres actualizar a la vista previa de Outlook.com, sólo pulsa “Actualizar” en el menú de opciones de Hotmail.

Tu dirección de correo electrónico, contraseña, contactos, correos electrónicos antiguos y reglas permanecerán sin cambios, y puedes enviar/recibir correo electrónico desde la dirección @hotmail.com o @ MSN.com o @live.com. Experimentarás todo en la nueva interfaz de usuario de la vista previa de Outlook.com. También puedes agregar una dirección de correo electrónico de @Outlook.com a tu cuenta si lo deseas.

¿Usas Gmail, Yahoo u otro servicio de correo electrónico? No hay problema – es fácil probar la vista previa dirigiéndote aquí. Si tenés una cuenta de Microsoft, simplemente inicia la sesión y comienza. Si no cuentas con una, es fácil crear una nueva con una dirección de correo electrónico @Outlook.com. Entonces puedes configurar Gmail u otro servicio de correo electrónico para reenviar el correo a Outlook.com e importar tus contactos y mensajes con estas instrucciones. Esto te permitirá usar ambos servicios por ahora, pero creemos que con el tiempo, la mayoría de la gente preferirá Outlook.com.

ALERTA…!!! Circula e-Mail con aviso de deudas impagas.

Publicado julio 20, 2012 por Especialista en CiberSeguridad
Categorías: Noticias en general

20120720-165009.jpg

Recientemente se ha detectado un correo que se está propagando entre usuarios de Argentina en dónde se reciben supuestas facturas que en realidad son un archivo malicioso. Este adjunto que tiene el nombre de Document-PDF.exe se trata de una variante de Win32/TrojanDownloader.Banload y una vez que sea descargado en el sistema del usuario intenta descargar otro código malicioso una dirección URL.
El cuerpo del correo alerta al usuario acerca de que debe una determinada cantidad de dinero y que debe saldar su deuda lo más pronto posible. Para conocer cuál es el monto de la deuda debe descargar el archivo adjunto y abrirlo. Esto no se trata de una deuda real, sino de un engaño diseñado para persuadir a los usuarios desprevenidos y lograr así infectar sus sistemas.

Ante este tipo de situaciones recuerden que siempre es necesario analizar los archivos adjuntos a los correos electrónicos con una solución antivirus con capacidad de detección proactiva. De esta manera se logra envitar el robo de información del usuario como la que sustraen los troyanos bancarios. Cuando la amenza se ejecuta por primera vez en un sistema desprotegido, se conecta a una dirección URL desde dónde descarga el archivo Bado.exe (detectado por ESET NOD 32 Antivirus como una variante de Win32/Spy.Banker), este nuevo archivo malicioso está comprimido con una variante de UPX.
Al descargar esta amenaza, se crea una nueva llave en el registro que ejecuta el archivo oculto en “C:\Documents and Settings\Administrador\Configuración local\Datos de programa\Montagem” en el caso de los sistemas con Windows XP. Esto quiere decir que cada vez que se inicie el sistema se va a ejecutar el código malicioso descargado dejando abierta la entrada del atacante al sistema. Además intenta conectarse a dos sitio webs alojados en los Estados Unidos pero con dominio con extensión .dk.
Desde el Laboratorio de análisis e investigación de ESET Latinoamérica continuamos analizando este segundo archivo ejecutable para conocer en detalle cuáles son sus actividades. Pero recuerden, nunca descargar un archivo adjunto de un correo en el cuál no conocen el remitente. En este caso se utilizaron cuentas falsas asociadas al gobierno argentino pero en otras oportunidades hemos visto que los cibercriminales también se hacen pasar por entidades bancarias para engañar a los usuarios.

Fuente: Blog Laboratorio de ESET LATINOAMERICA

Siete características que convierten al nuevo MacBook Pro con Retina Display en un portátil especial

Publicado junio 14, 2012 por Especialista en CiberSeguridad
Categorías: Noticias en general

Aprovechamos un post de applegazette para repasar las siete características más destacables del nuevo MacBook Pro con pantalla Retina Display de 15,4 pulgadas.

No tengo ninguna duda de que se trata del mejor portátil que hay ahora mismo, pero vaya por delante que no es barato. La máxima configuración (con core i7 2,7 GHz, 16 Gbytes de RAM y almacenamiento flash de 768 Gbytes) tiene un precio de 3.848 euros (IVA incluido). Pero que nadie se asuste más de lo debido, su precio comienza en los 2.279 euros (IVA incluido).

  1. Retina Display: Con una resolución cuatro veces el tamaño de la actual generación de los MacBook Pro, el nuevo modelo con pantalla Retina Display muestra hasta 220 píxeles por pulgada. Es un poco menos que el nuevo iPad (el conocido como iPad 3) y sus 264 puntos por pulgada y significativamente menos que el iPhone 4S con sus 326 ppp, pero supera “con creces” a cualquier otro portátil del mercado. En su pantalla de 15 pulgadas muestra nada menos que 15 millones de píxeles, tres millones de píxeles más que una HDTV. Además, la pantalla Retina emplea tecnología IPS para conseguir un gran ángulo de visión de 178 grados y tiene una reflexión un 75% menor y un contraste un 29% superior que la generación anterior
  2. Veloz: Con un procesador quad-core Intel Core i7 (o i5) de hasta 2,7 GHz, sin olvidar la NVIDIA GeForce GT 650M “Kepler”, sus 16 Gbytes de RAM a 1.600 MHz y el almacenamiento flash, qué otra cosa más importante se puede decir del nuevo MacBook Pro salvo que es veloz, muy veloz.
  3. No tiene disco duro: Abandona los tradicionales discos duros y se pasa al almacenamiento flash, que no requiere partes móviles y tiene un acceso instantáneo a la información requerida. Y lo mejor es que hay variedad de tamaños: 256 Gbytes, 512 Gbytes y 768 Gbytes.
  4. Es delgado y ligero: No tanto como un MacBook Air, pero casi. Su grosor es de 1,8 mm y tiene un peso de 2,02 kilos. ¡Y no olvidemos que es un portátil con pantalla de 15,4 pulgadas!
  5. No tiene unidad de DVD: Y ni falta que le hace. Para conseguir un equipo delgado era imprescindible olvidarse de la unidad de DVD, un elemento que hace tiempo ha dejado de ser fundamental debido alstreaming, la nube, los puertos USB 3.0…
  6. Incluye USB 3.0: No es que Apple se haya olvidado de los puertos Thunderbolt (de hecho el nuevo MacBook Pro tiene dos), pero su apuesta por USB 3.0 seguro que le permitirá disfrutar de más periféricos que aprovechen sus cualidades.
  7. Nuevas baterías: La batería del MacBook Pro ofrece hasta 7 horas de productividad inalámbrica y utiliza química avanzada y tecnología de carga adaptativa para durar hasta 1.000 recargas. Por cierto, puede permanecer hasta 30 días en stand-by.

Linus Torvalds recibe la distinción más importante en el mundo de la tecnología

Publicado junio 14, 2012 por Especialista en CiberSeguridad
Categorías: Noticias en general

Una vez cada dos años, el presidente de Finlandia y la Academia Tecnológica de Finlandia entregan el premio Millennium Technology Prize, el que busca reconocer a quienes han hecho grandes innovaciones tecnológicas a nivel mundial, siendo la distinción más importante que alguien puede tener jamás en esta materia.

Y en su versión 2012, Linus Torvalds compartió el premio con el Dr. Shinya Yamanaka, el primero por su reconocido aporte al mundo del software e Internet en general, y el segundo por investigaciones en torno a las células madre, cada uno llevándose un premio en dinero de USD$752.000.

Para los que no saben, Torvalds en 1991 creó el kernel Linux; código esencial que comunica el hardware de una computadora con sus funciones vía software, por lo que diversos sistemas operativos se basan en él para funcionar, como por ejemplo, Ubuntu y Android.

Pero además de la importancia de este trabajo, se quiso reconocer a Torvalds por hacer desde un principio a Linux un proyecto de código libre, lo que según el Dr. Ainomaija Haarla, Presidente de la Academia Tecnológica de Finlandia, “es un trabajo que ha mantenido a la web abierta en la búsqueda del conocimiento y beneficio para la humanidad – no simplemente por intereses financieros”.