lunes, 30 de abril de 2007

Google bailó y tenemos PageRank en el Blog

Google tiene un sistema de clasificación de sitios web basados en un ranking del 1 al 10 conocido como PageRank. Cada cierto tiempo, dos o tres meses, dicho ranking es actualizado en un proceso que se conoce como Google Dance en el que todo puede pasar con tu PageRank.

Ahora bien, desde que empecé el blog teníamos PR 0, obviamente, pero ahora, tras la actualización, ya alcanzamos PR 3, logrando un interesante salto en menos de 3 meses de vida.

Gracias a los que nos leen, y también a los que nos enlazan :-)

"is"

VBootkit: Videos de demostración

Los investigadores que crearon este rootkit para Windows Vista liberaron dos videos demostrando su creación. Estos videos muestran claramente como si fue posible desarrollas rootkits para el nuevo sistema operativo de Microsoft:

Como leí en el blog de Dancho Danchev, "Nada es anti-hacking, lo anti-hacking sólo lleva un poco más de tiempo" (traducción libre).

Vista va a necesitar protección anti-rootkit de la misma manera que cualquier otro S.O. de Microsoft.

"is"

viernes, 27 de abril de 2007

EnciclopediaVirus.com

Este es un proyecto que recomiendo subjetivamente, dado que participe de su concepción, lanzamiento y mantenimiento desde su lanzamiento hasta hace algunos años. EnciclopediaVirus, como su nombre lo indica, es una enciclopedia en línea sobre virus informáticos y relacionados.

Cuenta con una base enorme de descripciones de virus, con sus correspondientes instrucciones de eliminación manual, ranking de los más detectados, y varios documentos de desarrollo de temas para que los visitantes puedan no solo consultar la información sino también aprender.

Además, mantiene una sección de noticias en constante actualización, la cual puede ser consultada vía web o RSS.

Para los webmasters, ofrece un cuadro que puede ser incluido sencillamente en cualquier sitio de Internet y así tener noticias actualizadas sobre virus informáticos sin necesidad de programar ni una línea.

Sin dudas, les recomiendo visitarlo y suscribirse a sus boletines, disponibles en distintos formatos.

“is”

jueves, 26 de abril de 2007

VBootkit: entrevista con sus autores

VBootkit es un rootkit compatible con Windows Vista que ha dado que hablar debido a sus funcionalidades. A través del blog de Sergio Hernando nos hemos enterado de esta entrevista:

http://www.sahw.com/wp/archivos/2007/04/26/entrevista-con-los-creadores-de-vbootkit/

Interesante para ver motivaciones, siguiendo con el post anterior.

"is"

martes, 24 de abril de 2007

La defensa de los creadores de virus

Recientemente leí un artículo escrito por Ellipsis, en el que defiende el derecho que tienen los creadores de virus informáticos a desarrollar dichos programas si los mismos no tienen fines maliciosos y/o no son distribuidos.

El artículo, en inglés, tiene puntos interesantes, como la comparación entre los fabricantes de armas y/o de cigarrillos con quienes desarrollan virus informáticos.

Este tipo de comentarios siempre generan polémica, y nos gustaría escuchar sus comentarios al respecto. Aquí solo cumplimos con hacerles llegar una de las caras de la moneda.

El artículo se titula “Virus Informáticos: ¿Por qué escribir y publicar virus informáticos no es un crimen?” y está disponible en el siguiente enlace:

http://vx.netlux.org/lib/vel00.html

“is”

lunes, 23 de abril de 2007

El malware y los códecs de video

Para lograr que los videos tengan un tamaño manejable, es decir, no ocupen completamente un DVD, sino que puedan ser más pequeños y transportables, se utilizan códecs de video y audio (p.e., de estos últimos, MP3 podría considerarse como un códec). El códec es, de alguna manera, una guía de traducción del formato codificado.

Del modo en que se utiliza Internet hoy por hoy, es normal que para reproducir ciertos vídeos, sea necesario instalar un códec, a fin de que el reproductor multimedia que utilicemos pueda interpretarlo correctamente.

Es normal encontrar hoy en día en Internet gran cantidad de material de vídeo para descargar, necesitando diversos códecs para poder reproducirlo. Aprovechando este común denominador, algunos autores de malware han comenzado a aprovechar sitios de Internet donde se suben y comparten vídeos, especialmente material pornográfico, para infectar más usuarios.

El método es el siguiente:

  • El autor del malware sube un supuesto archivo de vídeo a un sitio web
  • Cuando el usuario quiere abrirlo, es redirigido a otro sitio donde se le informa que para poder reproducir el video necesita un códec específico
  • Si el usuario acepta la descarga del códec, lo que en realidad estará descargando es un troyano camuflado
  • Al instalar el supuesto códec, el usuario es infectado

Esta forma de propagar malware es común en estos días, por lo que les recomiendo que no descarguen ningún códec de Internet si uds. no fueron a buscarlo específicamente.

“is”

lunes, 16 de abril de 2007

Seguimos con el Spam

Un sketch de Monthy Python en el que se ve un poco de lo que es el spam y de dónde se originó:



Más sobre el origen del spam:

http://es.wikipedia.org/wiki/Spam

"is"

domingo, 15 de abril de 2007

Spam, spam, spam… ¿cómo funciona? (Edición Viagra)

Recientemente llegó a mí un interesante artículo que explica cómo funciona el spam de medicamentos como Viagra, de los más comunes que encontramos en nuestras casillas de correo a diario.

En un artículo originalmente en inglés, y luego traducido al español por colaboradores del sitio Segu-Info, podemos encontrar cuál es el “modelo económico” detrás de toda esa basura que recibimos diariamente en nuestro email.

Enlace directo al artículo en español (en formato PDF comprimido con ZIP):

http://www.segu-info.com.ar/terceros/pdf/spam-viagra.zip

“is”

sábado, 14 de abril de 2007

Segu-Info

Este sitio sí que ha evolucionado desde su lanzamiento. Es uno de los sitios más completos sobre seguridad informática en español, y tiene además uno de los blogs más actualizados sobre temas relacionados.

El contenido de Segu-info se orienta principalmente a usuarios avanzados, pero también contiene recursos para quienes se inician en el tema. Entre su gran cantidad de secciones, incluye hasta una Bolsa de Trabajo para profesionales en seguridad informática.

Si hay algo que leer sobre temas relacionados a la seguridad de la información, seguramente se podrá encontrar en Segu-info. Incluso, hay documentos y páginas con contenidos sobre legislación y auditoria.

Cuenta además con lista de noticias, foro y feed RSS. Para aquellos que buscan adentrarse en el ambiente de la seguridad informática, este sitio es un excelente lugar.

“is”

jueves, 12 de abril de 2007

¿Virus para iPod? Nooo!!

Soy un feliz poseedor de un flamante iPod Video que me permite ver vídeos, escuchar música y podcasts, e incluso jugar, aparte de hacerme sentir bastante cool (sí, sí, un poco superficial). Desde su adquisición que leo bastante más de lo que Apple hace, y me mantengo informado sobre lo que a iPod se refiera.

Por ello me sorprendió una reciente noticia que anunciaba un virus informático específicamente diseñado para estos dispositivos multimedia. “Wow!”, dije, y leí todo lo que encontré sobre la noticia. Teniendo en cuenta que hay 100 millones de iPod en el mundo, había que estar atento.

Era fácil encontrar información sobre el tema dado que cientos de medios, páginas de Internet, radios y hasta la televisión en algunos países se hizo eco de la noticia.

La noticia del virus para iPod, llamado Podloso, fue anunciada por una empresa rusa de antivirus, que en el mismo aviso, comentaba que la amenaza era mínima. Se trataba más bien de una prueba de concepto, es decir, de un programador de malware mostrando que es posible infectar iPod.

Lo que en muchos medios obviaron, y sí estaba en la información original de la empresa rusa, es que este virus no es capaz de infectar iPods tradicionales, tales y como vienen de fábrica con su sistema operativo original. Este virus en particular solo puede afectar a iPods que tengan instalado Linux, que son conocidos como iPodLinux, e infecta archivos ELF, que son el formato de archivos ejecutables de Linux, y no tienen absolutamente nada que ver con iPod.

Las estadísticas hablan de que menos del 0,01 % de los iPod tienen instalado Linux como sistema operativo, por lo que estamos hablando de una amenaza mínima. Es más, tendríamos que estar hablando de un virus para Linux y no de un virus para iPod.

Es importante que los medios de comunicación sean claros a la hora de informar porque sino pasa, como en este caso, que se termina desinformando a la gente. Una de las mejores formas de educar es informando correctamente y en este caso, se hizo todo lo contrario.

“is”

miércoles, 11 de abril de 2007

¿Qué es un rootkit (Lección 6)?

Volviendo con la serie de aprendizaje que mantenemos aquí, en esta ocasión vamos a hablar un poco de los rootkits. Primero repasaremos el origen del término y luego a qué se llama de esa manera hoy en día.

En un principio, se llamaban root kits dado que eran una serie de herramientas modificadas para ganar privilegios de usuario administrador en sistemas *nix (Unix, Linux, etc.). El nombre de “superusuario” en esos sistemas es root y dado que eran un conjunto de aplicaciones varias se trataban de un kit.

El objetivo del kit era poder realizar acciones que solo un administrador podría hacer, luego de haber ingresado al sistema, y luego mantenerlas ocultas de registros y logs del sistema.

Hoy por hoy, el término también se sigue utilizando para lo anterior, pero cuando nos referimos a sistemas Windows, el objetivo cambia, así como la definición en si misma.

Cuando hablamos de rootkits en Windows, nos referimos a aplicaciones que son capaces de ocultarse en el sistema, evitando que sus procesos, archivos y relacionados puedan ser vistos por vías normales, sin tener en cuenta el usuario utilizado, administrador o no.

Incluso, ya no son un kit de herramientas per se, sino que se trata más bien de técnicas que se incorporan a otros códigos maliciosos, o de una única herramienta que permite ocultar otros procesos y/o archivos maliciosos.

La problemática de los rootkits en Windows es que, debido a la forma en que trabajan, no se pueden detectar por métodos normales, por ende, tampoco pueden eliminarse fácilmente. Se basan en “funcionalidades” del sistema operativo que permiten este tipo de métodos de ocultación. Dado el origen del termino rootkit en Linux, y su actual vigencia, sería más lógico hablar de stealthing cuando nos referimos a Windows.

Las técnicas rootkits son ampliamente utilizadas hoy en día en sistemas Windows lo que lleva a necesitar herramientas y/o pasos adicionales para la eliminación de ciertos malware. No todos los productos de seguridad contra malware incorporan actualmente técnicas nativas de detección de rootkits activos en un sistema, y menos aún, de eliminación de los mismos.

“is”

miércoles, 4 de abril de 2007

SGSI – Sistema de Gestión de la Seguridad de la Información

Muchos me preguntan sí el principal problema existente en la informática son los virus y relacionados. Obviamente que, aunque un mal común, no son lo único que puede afectar a una persona ú organización. Por ello iremos explicando en este blog otros conceptos de seguridad más avanzados, si me permiten el término.

Para comenzar, tenemos que entender y saber lo que es un SGSI. A través de un proceso sistemático, que sea conocido por toda la compañía ú organización, y que esté correctamente documentado se llega a la implementación de un Sistema de Gestión de la Seguridad de la Información, conocido simplemente como SGSI (o Information Security Management System).

El objetivo de este sistema es lograr que los riesgos y problemas asociados a la Seguridad de la Información sean conocidos por la organización, puedan minimizarse y existan procesos de gestión para resolverlos adecuadamente o lograr que afecten lo mínimo posible a la organización.

Estos sistemas tienen en cuenta los puntos más importantes de la Seguridad de la Información, que son la confidencialidad, integridad y disponibilidad de la misma.

Un SGSI no es un sistema informático, es decir, no se conforma solamente de software y hardware, sino que incluye procesos que en algunos casos ni se relacionan con el aspecto tecnológico de la informática.

Incluye aspectos como Formularios, Procedimientos, Instrucciones, y un Manual de Seguridad de la Información, así como políticas para aplicar las pautas del mismo.

Para profundizar en el tema, les recomiendo la siguiente lectura:

http://www.iso27000.es/doc_sgsi_all.htm

En próximas ocasiones iremos publicando otros conceptos relacionados con la Gestión de la Seguridad de la Información, a fin de ayudar a que los usuarios conozcan más sobre aquellos aspectos que no solamente se relacionan con el malware y el resto de las amenazas informáticas.

“is”

martes, 3 de abril de 2007

InfoSecurity (Asunción, Paraguay)

InfoSecurity es el nombre de una serie de eventos dependiente de distintas organizaciones cuyo foco central son temas relacionados a la seguridad de la información. Estos eventos se realizan incluso en América Latina.

En Mayo se realizará la edición paraguaya de InfoSecurity, por tercer año consecutivo. Como todos los años, participarán empresas internacionales y regionales, con conferencias y talleres, incluyendo charlas sobre ethical hacking y las certificaciones CISSP.

"is"

lunes, 2 de abril de 2007

AntivirusGratis

Aunque el nombre parezca simplemente una página con descargas de antivirus gratuitos, este sitio argentino tiene bastante más contenido. AntivirusGratis es un sitio con información en temas de antivirus, virus y relacionados, que se mantiene bastante actualizado, lo cual ya le da un punto interesante para tenerlo en cuenta.

El sitio es algo confuso en su navegación, pero tampoco es fácil incluir tanta información en la portada de una web.

Además de descargas de antivirus gratuitos o de evaluación, hay secciones sobre seguridad en distintos niveles, un apartado de noticias y artículos constantemente actualizado y otras informaciones de utilidad para el usuario.

Algo que le falta es un feed RSS o similar para poder estar al tanto de sus contenidos actualizados sin tener que volver al sitio constantemente.

Más allá de esos puntos, el sitio es recomendable si se quiere leer sobre lo último que está pasando en el mundo de los virus informáticos.

“is”

domingo, 1 de abril de 2007

¿Qué es un spyware? (Lección 5)

Con las lecciones anteriores ya vamos teniendo una mejor idea de los principales tipos de malware que existen en la actualidad. Ahora nos toca analizar qué son los spyware, también conocidos como Software Espía.

Lo que se conoce a spyware en la actualidad dista de lo que inicialmente fue. Originalmente, un spyware era un software malicioso cuya función era monitorear (espiar) la actividad del usuario y reportarla a un servidor remoto. Estaba asociado a una evolución del adware, con el objetivo de saber qué hace el usuario cuando utiliza su computadora y reportarlo para poder mostrarle publicidad personalizada a sus gustos y usos.

Mientras que la definición de spyware no ha cambiado, ahora se cataloga de esa manera a muchos otros software maliciosos que interactúan con el usuario a través de barras de herramientas, ventanas emergentes con publicidades y otro tipo de acciones que se asemejan más al adware.

Lo importante a tener en cuenta cuando hablamos de spyware es lo siguiente:

  • El software se instala sin el consentimiento del usuario, a través de alguna vulnerabilidad o junto a otro software
  • El software monitorea acciones del usuario y las reporta a un servidor remoto
  • El software interactúa con el usuario en forma subrepticia o engañosa
  • El software es difícil de eliminar manualmente

Si algún software cumple la mayoría de las definiciones anteriores, es seguramente un spyware.

“is”