sábado, 30 de junio de 2012

Falla técnica de Amazon fue el inicio de las caídas de Pinterest, Instagram y Netflix



La nube, la nube… puede tener cosas muy buenas, pero también otras no tanto. Anoche, la Amazon Elastic Compute Cloud (Amazon EC2) sufrió un problema técnico en su datacenter de Virginia del Norte, que mandó a tierra los servicios de Pinterest, Instagram, Netflix, y algunos de los sitios de Betazeta.
Según el reporte, el origen de todos los fallos se debió a las inclemencias climáticas ya que tormentas eléctricas afectaron la zona y generaron problemas de suministro eléctrico. A la hora de redactar esta noticia, Pinterest ya estaba arriba, Netflix se muestra sin errores (¿será posible que los servidores de Netflix para la región estén en otro lugar físico?), pero Instagram todavía sigue caído. Mala cosa para los adictos a las fotos con móviles.
Si bien el origen del problema difícilmente se le pueda achacar a Amazon, igualmente esto va a servir como una buena propaganda para otros servicios como el nuevo Compute Engine de Google o Microsoft Azure. Y es que no es primera vez que Amazon se ve envuelto en problemas técnicos que terminen con servicios de renombre sin respuesta, y lo que es lo mismo, hordas de usuarios enojados y maldiciendo contra la nube. Cosas de la computación a distancia a las que no queda otra que acostumbrarse, precisamente cuando estos problemas de Amazon están empezando a convertirse en una ídem.

jueves, 21 de junio de 2012

Estafas en Internet: phishing y pharming

Cada vez aumenta más el número de operaciones y transacciones dinerarias realizadas en Internet y, lamentablemente, con ello también, el número de estafas que se comenten a través de este medio.

Existen diferentes tipos de estafas de Internet, pero dos de las más comunes son las estafas conocidas como phishing y pharming.

En este artículo veremos un breve resumen de estos dos tipos de estafas para que, de ese modo, estemos prevenidos y evitemos así ser víctimas de ellas. Si alguien quisiese indagar un poco mas sobre la problemática actual en la seguridad informática aquí dejo un enlace a un artículo anterior. http://ddchack.blogspot.com/2012/02/toda-su-vida-un-par-de-clicks-de-caer_12.html




Phishing 
El phishing básicamente consiste en conseguir información confidencial de forma fraudulenta aplicando métodos de ingeniería social a través de Internet.

Generalmente se da a través del envió de correos electrónicos en donde el estafador se hace pasar por una persona o empresa de confianza, solicitándonos información personal.

Por ejemplo, el estafador nos envía un email a nombre de un banco, en donde nos explica que por motivos de seguridad, mantenimiento, peligro de fraude o cualquier otro, debemos brindarle nuestra contraseña, datos de nuestra tarjeta de claves, el número de nuestra tarjeta de crédito o información de nuestra cuenta bancaria para que pueda ser actualizada.

El mensaje del email suele concluir con una advertencia, por ejemplo, nos dice que si no actualizamos nuestros datos para una determinada fecha, nuestra cuenta será cancelada.

El email suele imitar exactamente el diseño utilizado por el banco para comunicarse con sus clientes, por ejemplo, suele contar con el logotipo del banco e, incluso, suele contar con un enlace hacia una página web falsa, pero idéntica en apariencia a la del banco (página clonada).

La primera forma de identificar este tipo de estafa es saber que los bancos o cualquier otra empresa seria nunca nos solicitarán información personal a través de correos electrónicos.

Pero si aún persiste en nosotros la duda, podemos comunicarnos telefónicamente con nuestro banco y consultarle si efectivamente nos ha enviado algún email en donde nos soliciten nuestros datos.

Una vez descubierto el intento de estafa lo recomendable es denunciarlo a las autoridades y así procurar que estos delitos poco a poco dejen de cometerse.



Pharming 
Una variación del phishing, pero más difícil de detectar y, por tanto, más riesgosa es el pharming.

El pharming básicamente consiste en reemplazar una página web por una clonada, con el fin de obtener los datos que el usuario ingrese en ella.

Generalmente se da cuando el estafador infecta nuestra computadora con un troyano, el cual manipula las direcciones DNS (Domain Name Server) de las páginas web que solemos visitar, de tal modo que cuando ingresemos, por ejemplo, a la página web de nuestro banco seamos redirigidos a una página clonada de éste.

A diferencia del phishing, es pharming es más difícil de detectar, pues al haber sido manipuladas las direcciones DNS, el dominio de la página clonada (por ejemplo, www.banco.com) es similar al dominio de la página auténtica del banco.

Por lo que la forma más efectiva de evitar caer en este tipo de estafas, es evitando que nuestra computadora se infecte de troyanos u otros códigos maliciosos, contando con un buen antivirus que esté constantemente actualizado, pero también con algún anti-malware que proteja permanentemente nuestra computadora.

Biografía:
http://www.openforum.com/articles/6-scams-that-target-small-businesses

Irán acusa haber detectado “masivo ciberataque” contra sus instalaciones nucleares

Irán acusa haber detectado “masivo ciberataque” contra sus instalaciones nucleares  

Irán habría detectado un "ataque cibernético masivo" contra sus instalaciones nucleares, dijo la televisión estatal el jueves, después de que en las conversaciones de esta semana con las grandes potencias no se lograra resolver una disputa sobre las actividades nucleares de Teherán.



El ministro de Inteligencia de Irán, Heydar Moslehi, dijo que los enemigos del país hasta ahora Estados Unidos e Israel, a los cuales ahora se ha sumado Gran Bretaña, fueron quienes planificaron el ataque.

"Con base en la información obtenida, los Estados Unidos y el régimen sionista (Israel) junto con el MI6 (Inteligencia Britanica) se planeó una operación para lanzar un ataque cibernético masivo contra las instalaciones de Irán después de la reunión entre Irán y el P5 +1 en Moscú," Irán - Press TV lo citó el diario.

"Ellos todavía tratan de llevar a cabo el plan, pero hemos tomado las medidas necesarias", añadió, sin dar más detalles.

Expertos en seguridad dijeron el mes pasado que un virus informático altamente sofisticado, llamado "Flame", ha infectado computadoras en Irán y otros países de Oriente Medio. (http://ddchack.blogspot.com/2012/06/usa-e-israel-posibles-creadores-del.html)

Las autoridades iraníes se apresuraron a decir que el país había derrotado el virus, el cual es capaz de arrebatar datos y espiar a los usuarios de computadoras y espiar en el perímetro por medio de Bluetooth. Aun no esta claro si el ataque cibernético a que se refiere al Moslehi era "Flame", o un nuevo virus.



Uno de los primeros ciberataques registrados contra las instalaciones nucleares de Irán ocurrió en 2010, a través del virus Stuxnet, que provocaba el mal funcionamiento de las centrífugas utilizadas para enriquecer uranio hasta que éstas se estropeaban definitivamente.

Irán lleva casi una década tratando de desarrollar un programa nuclear, pero países de occidente temen que el plan sea hacer bombas atómicas. El país niega esas acusaciones, afirmando que sólo quiere generar tecnología nuclear pacífica.

Teherán niega las acusaciones, diciendo que sólo quiere la tecnología nuclear con fines pacíficos para generar.

A principios de este mes funcionarios estadounidenses actuales y anteriores al gobierno de Obama, dijeron que Estados Unidos (bajo el ex presidente George W. Bush) inició la construcción de Stuxnet para tratar de impedir que Teherán culmine su investigación para desarrollar armas nucleares.

Iran says detected massive cyber attack (Reuters)

Conferencias del VIII Ciclo UPM TASSI 2012 disponibles en YouTube


Conferencias del VIII Ciclo UPM TASSI 2012 disponibles en YouTube




Asunto: Conferencias del VIII Ciclo UPM TASSI 2012 disponibles en YouTube
Conferencias del VIII Ciclo UPM TASSI 2012 disponibles en YouTube

Se han subido al canal YouTube de la UPM las 7 conferencias del VIII Ciclo UPM TASSI 2012, Temas Avanzados en Seguridad y Sociedad de la Información, y las presentaciones de sus ponentes en PDF para su libre descarga.

Primera conferencia: 29 de febrero de 2012
Título: Malware multiplataforma vía extensiones de Firefox
Ponente: D. Emiliano Martínez Contreras, Hispasec Sistemas
Vídeo en YouTube: http://www.youtube.com/watch?v=yJ8k1XTdWg8
Presentación en PDF: http://www.criptored.upm.es/descarga/TASSI2012_EmilianoMartinez.pdf

Segunda conferencia: 14 de marzo de 2012
Título: Barreras de accesibilidad salvables por la tecnología: seguridad no accesible en la Sociedad de la Información
Ponente: D. Miguel Ángel Valero Duboy, Departamento DIATEL - EUITT de la Universidad Politécnica de Madrid
Vídeo en YouTube: http://www.youtube.com/watch?v=Z_yqepFC51E
Presentación en PDF: http://www.criptored.upm.es/descarga/TASSI2012_MiguelAngelValero.pdf

Tercera conferencia: 28 de marzo de 2012
Título: Cómo asegurar las redes WiFi
Ponente: D. Daniel Calzada del Fresno, Departamento ATC - EUI de la Universidad Politécnica de Madrid
Vídeo en YouTube: http://www.youtube.com/watch?v=Zvsc_OnMSS4
Presentación en PDF: http://www.criptored.upm.es/descarga/TASSI2012_DanielCalzada.pdf

Cuarta conferencia: 11 de abril de 2012
Título: Protección de autoría en obras musicales
Ponente: D. Benjamín Ramos Álvarez, Departamento de Informática de la Universidad Carlos III de Madrid
Vídeo en YouTube: http://www.youtube.com/watch?v=1KJSNfGeAUQ
Presentación en PDF: http://www.criptored.upm.es/descarga/TASSI2012_BenjaminRamos.pdf

Quinta conferencia: 25 de abril de 2012
Título: Aplicaciones de la biometría en seguridad
Ponente: Dña. Carmen Sánchez Ávila, Departamento MA - ETSIT de la Universidad Politécnica de Madrid
Vídeo en YouTube: http://www.youtube.com/watch?v=58-zOlacJ4I
Presentación en PDF: http://www.criptored.upm.es/descarga/TASSI2012_CarmenSanchez.pdf

Sexta conferencia: 9 de mayo de 2012
Título: Cómo los ordenadores cuánticos aniquilarían la criptografía actual
Ponente: Dña. Verónica Fernández Mármol, Instituto de Seguridad de la Información del Consejo Superior de Investigaciones Científicas CSIC
Vídeo en YouTube: http://www.youtube.com/watch?v=RYG2XYqJUY0
Presentación en PDF: http://www.criptored.upm.es/descarga/TASSI2012_VeronicaFernandez.pdf

Séptima conferencia: 23 de mayo de 2012
Título: La gobernanza de la seguridad como elemento común en la gestión integral del negocio
Ponente: D. Antoni Bosch Pujol, Institute of Audit & IT-Governance
Vídeo en YouTube: http://www.youtube.com/watch?v=GjzYfO_949g
Presentación en PDF: http://www.criptored.upm.es/descarga/TASSI2012_AntoniBosch.pdf

Puede acceder a todas estas conferencias y sus presentaciones, de esta y anteriores ediciones del ciclo, desde la siguiente sección de Criptored:
http://www.criptored.upm.es/paginas/docencia.htm#catedraTASSI2012

Cordiales saludos
Jorge Ramió Aguirre, Director Ciclo de Conferencias UPM TASSI
Emilia Pérez Belleboni, Grabación y edición de vídeos
Alfonso Muñoz Muñoz, Asistencia técnica

martes, 19 de junio de 2012

U.S.A. e Israel, posibles creadores del Malware Flame

Estados Unidos e Israel son probablemente los países que se encuentren detrás de la creación del virus malware Flame, uno de los virus informáticos más dañinos que se haya descubierto en el mundo de la Internet hasta la actualidad.



Flame, es una pieza altamente sofisticado de malware, que convierte a los ordenadores infectados en máquinas de escucha; según informes preliminares fue diseñado para identificar y ubicar los sistemas nucleares de Irán, así como también las redes de espionaje de los funcionarios iraníes; esto según información del diario The Washington Post. (http://www.washingtonpost.com/world/national-security/us-israel-developed-computer-virus-to-slow-iranian-nuclear-efforts-officials-say/2012/06/19/gJQA6xBPoV_story.html)

Flame seria un esfuerzo conjunto entre la Agencia Central de Inteligencia (CIA), la Agencia de Seguridad Nacional (NSA) y los elementos del ejército de Israel (MOSAD), cuyo nombre en clave es "Juegos Olímpicos"; estas organizaciones presumible-mente habrían estado detrás del virus Stuxnet.



Flame fue diseñado para disfrazarse como una actualización de software de Windows. Una vez infectadas, las computadoras se convirtieron en equipos de espionaje, dentro de las actividades ocultas que realizaban se encontraban las siguientes: el envío de datos de discos duros, activación de micrófonos, cámaras web e inspección y monitoreo de dispositivos Bluetooth tales como teléfonos móviles. (http://ddchack.blogspot.com/2012/06/virus-flame.html)



Flame se detectó por primera vez en mayo por Kaspersky Lab, una empresa de informática con sede en Rusia. Los analistas de Kaspersky dijeron que Flame podría haber sido creado y puesto en funcionamiento desde hace varios años. (http://ddchack.blogspot.com/2012/06/malware-flame-entro-en-proceso-de.html)

Algunos expertos han puesto de manifiesto que por su alta complejidad no pudo ser creado por una persona o grupo de personas, por el contrario su nivel de subrepticio pudo haber sido desarrollado solamente por un gobierno. (http://ddchack.blogspot.com/2012/06/flame-requirio-conocimientos.html)

Algunos observadores creen que los EE.UU. o Israel, han participado en la creación de Flame desde hace ya algún tiempo - la especulación va en aumento después de que un informe de junio del New York Times indicase que los dos países estaban detrás de Stuxnet, que causó daños físicos a una instalación nuclear iraní. Israel indico a principios de este mes que no esta involucrado con Flame.

Alan Turing - A 100 años de su nacimiento

Alan Turing - A 100 años del nacimiento del padre de la Inteligencia Artificial y del Criptoanalisis.




"El inglés Alan Turing (1912-1954) puede ser considerado el padre de la Inteligencia Artificial (IA), aunque este nombre no se usase hasta después de 1956. Turing estudió lógica matemática en la Universidad de Cambridge y en 1937 estuvo en el Institute for Advanced Studies de Princeton, donde estaban Gödel y Von Newman, entre otros destacados lógicos y matemáticos, además de Albert Einstein Durante la segunda guerra mundial trabajó para su país en los servicios de información; en 1949 en la Universidad de Manchester y en el programa MADAM (Manchester Authomatic Digital Machine) que resultó ser el equipo de computación de mayor memoria construido hasta entonces. Condenado a causa de su homosexualidad a un tratamiento, o tortura, médico-farmacéutica equivalente a la castración, Turing se suicidó por envenenamiento en 1954." (Enric Trillas50-51)




"Durante los años de la segunda guerra mundial, Turing colaboró en el diseño de una máquina llamada la ‘Bomba’ que exploraba las combinaciones posibles generadas por la máquina codificadora alemana ‘Enigma’. Tal ‘Bomba’ fue una máquina de propósito especial, el de descifrar códigos, construida electromecánicamente con relés. Asimismo, trabajó en el desarrollo de la ‘Colossus’ (que algunos consideran como el primer ordenador electrónico) que ya funcionaba con válvulas (tubos de vacío) en lugar de relés; gracias a ella los británicos pudieron mantener alejados de los submarinos alemanes a los barcos de suministro que cruzaban el Atlántico… Turing no recibió en vida reconocimiento alguno de la sociedad a la que tanto ayudó en los momentos más difíciles." (Enric Trillas51)

"Más sorprendente todavía es que Turing demostró que para cualquier sistema de sus máquinas que sea necesario para efectuar algoritmos cada vez más complicados existe una máquina de Turing capaz de hacerlo todo ella sola. Tal máquina hipotética recibe el nombre de ‘máquina de Turing universal’, y su existencia teórica pone de manifiesto que el concepto de máquina de Turing es de una versatilidad sin fin, al permitir que cualquier incremento de la complejidad del algoritmo pueda ser aceptado por una lista más larga de especificaciones… Los ordenadores actuales son realizaciones de las ideas de John von Newmann y de Alan Turing." (Enric Trillas53)

Turing "en 1950 propuso una prueba que se conoce como el ‘test de Turing’, el cual se basa en la idea siguiente: si una persona se comunica sólo a través de un terminal con otras dos partes, que están escondidas,, y no se puede discriminar a través de preguntas cuál de ambas partes es una persona y cuál es un ordenador, entonces no se puede negar que la máquina muestra la cualidad que, en las personas, se llama ‘inteligencia’. Tal procedimiento tiene la ventaja de no tener que definir lo que es la inteligencia. Turing creía firmemente que máquinas que piensen llegarían a existir y predijo que hacia el año 2000 una máquina jugaría al ‘juego de imitación’, como él llamó al test, de manera que un interrogador medio no tendría más del 70 por 100 de posibilidades de efectuar la identificación correcta tras cinco minutos de preguntas." (Enric Trillas55)

En el desarrollo de la computadora, la teoría antecedió a la práctica. El manifiesto del nuevo orden electrónico de cosas fue un trabajo ("On Computable Numbers" -Sobre números calculables-) publicado en 1936, por el matemático y lógico A.M.Turing, el cual determinó la naturaleza y las limitaciones teóricas de las máquinas lógicas antes de que se construyera siquiera una sencilla computadora por completo programable.(Bolter17) Turing... en 1950 publicó "Computing Machinery and Intelligence"... expresó su convicción de que las computadoras eran capaces de imitar perfectamente la inteligencia humana y que tal hazaña la realizarían hacia el año 2000. Al prometer (o al amenazar) sustituir al hombre, la computadora nos ofrece una nueva definición de hombre, como "procesador de información", y de naturaleza, como "información que debe ser procesada".(Bolter18)

"En 1936 Turing concibió su propio autómata imaginario. La máquina de Turing, como se le llegó a conocer, no hizo intento alguno para unirse a la sociedad de las criaturas vivas. Podría visualizarse más como un tocacintas muy sofisticado con una cinta arbitrariamente infinita. "Siendo una Máquina de Estados Finitos, se podría concebir como un autómata finito".(Lévy 22-23)



El Test de Turing (o Prueba de Turing) es una prueba propuesta por Alan Turing para demostrar la existencia de inteligencia en una máquina. Fue expuesto en 1950 en un artículo (Computing machinery and intelligence) para la revista Mind, y sigue siendo uno de los mejores métodos para los defensores de la Inteligencia Artificial. Se fundamenta en la hipótesis positivista de que, si una máquina se comporta en todos los aspectos como inteligente, entonces debe ser inteligente. La prueba consiste en un desafío. Se supone un juez situado en una habitación, y una máquina y un ser humano en otras. El juez debe descubrir cuál es el ser humano y cuál es la máquina, estándoles a los dos permitido mentir al contestar por escrito las preguntas que el juez les hiciera. La tesis de Turing es que si ambos jugadores eran suficientemente hábiles, el juez no podría distinguir quién era el ser humano y quién la máquina. Todavía ninguna máquina puede pasar este examen en una experiencia con método científico. En 1990 se inició un concurso, el Premio Loebner, una competición de carácter anual entre programas de ordenador que sigue el estándar establecido en la prueba de Turing. Un juez humano se enfrenta a dos pantallas de ordenador, una de ellas que se encuentra bajo el control de un ordenador, y la otra bajo el control de un humano. El juez plantea preguntas a las dos pantallas y recibe respuestas. El premio está dotado con 100.000 dólares estadounidenses para el programa que pase el test, y un premio de consolación para el mejor programa anual. Todavía no ha sido otorgado el premio principal.

El gobierno de Ecuador dice que el fundador de Wikileaks, Julian Assange, ha solicitado asilo político en su embajada en Londres.

El gobierno de Ecuador dice que el fundador de Wikileaks, Julian Assange, ha solicitado asilo político en su embajada en Londres.
Assange se enfrenta a la extradición a Suecia desde Reino Unido por presuntos crímenes sexuales.
El canciller ecuatoriano, Ricardo Patiño, afirmó que su gobierno está evaluando la solicitud del australiano.Él niega las versiones y afirma que son políticamente motivadas.

Apelación

El pasado 14 de junio, la Corte Suprema británica rechazó la petición de Assange para reabrir su apelación contra su extradición.
Le ha dado hasta el 28 de junio antes de comenzar el procedimiento de extradición.
Los fiscales suecos quieren interrogar a Assange sobre versiones de violación y asalto sexual presentadas por dos exvoluntarias de Wikileaks a mediados de la década pasada, pero no lo han acusado formalmente.
Assange, cuyo sitio Wikileaks publicó una cantidad sustancial de cables diplomáticos filtrados que dejaron a muchos gobiernos y empresas internacionales en una situación embarazosa, asegura que el sexo fue consensual.
El activista todavía podría llevar su caso a la Corte Europea de Derechos Humanos en Estrasburgo y tiene hasta el 28 de junio para tomar la medida.

"Perseguidos"

El canciller ecuatoriano Ricardo Patiño señaló a la prensa en Quito que Julian Assange se ha presentado en la Embajada de Ecuador en Londres solicitando asilo, y ha enviado una carta al presidente ecuatoriano Rafael Correa, en la que asegura que hay una "persecución" en su contra.
A decir de la Cancillería ecuatoriana, Assange ha argumentado que se encuentra "en un estado de indefensión al ser solicitado para ser interrogado por el Reino de Suecia, lugar donde sus más altos funcionarios me han atacado abiertamente, e investigado por delitos políticos en los Estados Unidos de América, un país donde la pena de muerte por dichas ofensas aún está vigente”.
"El Gobierno del Ecuador se encuentra evaluando el pedido del señor Julian Assange y cualquier decisión que adopte sobre el mismo tendrá en cuenta el respeto a las normas y principios de derecho internacional, así como la tradicional política del Ecuador de precautelar los derechos humanos", concluye el comunicado del Ministerio de Relaciones Exteriores de Ecuador.
En abril pasado, Assange efectuó una entrevista al presidente Correa, mediante videoconferencia, la cual se transmitió en mayo por el canal ruso Russia Today. Al final de dicha entrevista, Correa le dijo al fundador de Wikileaks: "Bienvenido al club de los perseguidos", indicó Paúl Mena, colaborador de BBC Mundo en Quito.