Seguridad Informática para tod@s

Este blog esta destinado a las personas que les guste la Seguridad Informática: ¡¡Ánimate!! eres Bienvenido.

7 de septiembre de 2005

El agente de seguridad de Sygate controla los dispositivos móviles

Sygate Technologies, empresa especializada en la protección de los accesos a redes lanza al mercado este nuevo agente que controla y filtra las actividades de los dispositivos e impide su conexión a los servidores si no cumplen con las políticas preestablecidas. Para ello ha desarrollado “Sygate Enterprise Protection” (SEP) 5.0.

Con esta capacidad de prevenir que aplicaciones no autorizadas se ejecuten en memoria, la capacidad de controlar la transferencia de datos a almacenamientos móviles, e incorporando las aplicaciones y la funcionalidad de prevención de Intrusiones en un simple agente, Sygate ha puesto alto el listón con Sygate Enterprise Protection” dijo Scott Harroff, Chieff Security Architect.

SEP protege enérgicamente al punto terminal, suministrando listas negras, listas blancas, y enfoques según comportamiento para protegerlo de los “exploits” que apuntan hacia la red.

En la parte que atañe a los dispositivos, Sygate puede bloquear la transferencia de datos a medios de almacenamiento removibles como llaves USB, PDAs, PCMCIAs, etc. Además Sygate permite bloquear los virus y spyware que explotan vulnerabilidades conocidas. También es capaz de detectar paquetes “malformados” que pueden evidenciar un próximo ataque de Denegación de Servicios (Dos).

6 de septiembre de 2005

Anti-spyware para Firefox


Nixory está enfocado a proteger al usuario frente a recolectores maliciosos de datos, incluyendo la capacidad de encontrarlos y eliminarlos cuando adoptan la forma de cookies maliciosas que afectan al contenedor de Firefox (capacidad ésta -por cierto- que no suelen tener la mayoría de los antispyware habituales).

El programa está escrito en Python, lo que le convierte en multiplataforma, pudiendo operar por tanto en Windows, Linux, Solaris, MacOs, etc...

Fuente: Kriptopolis

5 de septiembre de 2005

Una cumbre internacional impulsará la cooperación judicial y policial contra delitos informáticos

Expertos en la lucha contra los delitos informáticos de una veintena de países tienen previsto acudir a Sevilla para participar entre los días 24 y 28 de octubre en un encuentro en el que tratarán de poner en común sus experiencias, definir una declaración de intenciones en esta materia y, sobre todo, impulsar la colaboración y la cooperación entre naciones para atajar un tipo delictivo cada vez más usual en la sociedad actual con la difusión de Internet.
En declaraciones, el jefe del Grupo de Delitos Telemáticos de la Guardia Civil y organizador de la cumbre, Juan Salom, explicó que las jornadas se enmarcan en el Foro Iberoamericano de Encuentro de Ciberpolicías (FIEC) que cada año toma un enfoque determinado y que ahora abogará por coordinar la actuación de los cuerpos de seguridad contra los delitos informáticos.
Bajo el lema «Un puente hacia la colaboración», FIEC 2005 acogerá cuestiones técnicas, y también jurídicas, que envuelven habitualmente este tipo de delitos. De este modo, autoridades judiciales y policiales de Sudamérica, EE.UU. o Portugal, así como representantes de Interpol, Scotland Yard o de la organización Eurojust, estudiarán el hecho de que las comunicaciones lleguen a pasar por servidores de distintos países a fin de unificar la normativa en este sentido.
El comandante Salom destacó también el hecho de que se elaborará una declaración institucional al término del foro telemático, en el que la Hispalense igualmente participará a través de unas jornadas paralelas en los mismos términos y que estarán destinadas a los estudiantes.
El jefe del Grupo de Delitos Telemáticos consideró «fundamental» la cooperación internacional en esta materia, sobre la que «se profundizará» en el encuentro de la capital hispalense, con el objeto también de crear espacios de colaboración judicial a la hora de perseguir hechos como la pornografía infantil o combatir la peligrosa presencia de virus informáticos.

Fuente la razón digital

3 de septiembre de 2005

De Hackers a Colaboradores

Lo que ahora es una actividad promovida por algunas empresas para explotar
la creatividad de los usuarios, en otras ocasiones ha sido perseguido (y aún
lo es) con la ley en la mano. En internet, el hackeo y crackeo de
tecnologías es una constante. Programadores y tecnólogos destripan cualquier
dispositivo, desde una batidora a una videoconsola, para lograr que haga
algo para lo que no había sido diseñado. Desde el lanzamiento de la consola
portátil de Sony, PSP, los hackers no han dejado de publicar programas que
permiten usarla para actividades que Sony no había previsto: chatear,
navegar por internet, ver DVD en ella... Cuando hace unos años un
programador modificó las tripas del perro mecánico Aibo, de Sony, la firma
le amenazó con llevarlo a los tribunales. Ahora las tornas cambian, los que
antes eran hacker se convierten en colaboradores.

¿Que opináis las empresas valorán y buscan a los hackers?

Fuente: http://www.cincodias.es
Arranque seguro en Windows Vista: La polémica está servida.

El controvertido proyecto Palladium, reconvertido después a Next-Generation Secure Computing Base (NGSCB), puede hacer su debut en Windows Vista, bajo la funcionalidad bautizada como Secure Startup (Arranque Seguro).

Se supone que Secure Startup se ha diseñado pensando sobre todo en los robos de portátiles, buscando impedir, vía hardware, que usuarios no autorizados, pero con acceso físico al ordenador, puedan acceder también a los datos que éste contiene.

El sistema se basa en la inclusión en la placa base de un chip denominado TPM (ver imagen) que protegerá las claves de cifrado, contraseñas y certificados digitales, además de cifrar ciertas transferencias de datos entre elementos físicos del ordenador, etc...

El uso y almacenamiento de claves únicas de cifrado ha producido las primeras suspicacias entre los defensores de la privacidad electrónica, además del hecho de que el chip TPM puede ser utilizado en la gestión de contenidos digitales para limitar, por ejemplo, la reproducción de música o vídeo a un determinado número de ejecuciones o a una máquina concreta. Además, en el momento en que se activa Secure Startup se genera también otra clave de resguardo, que ha de almacenarse en sitio seguro y permite el acceso desde otro ordenador -por ejemplo- a los datos de un disco duro cuyo ordenador original se haya averiado (un sistema que ya ha sido calificado por algunos como posible puerta trasera).

De cara a despejar sospechas conspiranoicas, Microsoft afirma que no forzará a los fabricantes a incluir el chip TPM y que quienes lo incorporen lo harán deshabilitándolo por defecto.

Fuente kriptopolis; http://www.kriptopolis.org

2 de septiembre de 2005

Estafa mediante emails que piden ayuda para los daños causados por el huracán Katrina

Está siendo una prática bastante habitual ya la de estafadores que envían cadenas de emails pidiendo una supuesta ayuda para una tragedia. En este caso, se trata del reciente huracán Katrina, que ha azotado fuertemente el sur de Estados Unidos.

Huracán KatrinaLos remitentes de los correos buscan frecuentemente victimas aprovechando la "simpatía" generada por las tragedias, y envían millones de mensajes de spam pidiendo que envíen dinero a una cuenta de un banco particular a través de un enlace a un sitio web dentro del correo.

Fuente: http://www.shellsec.net

1 de septiembre de 2005

Criptógrafos Chinos Descubren un Método más Rápido de Ataque al Algoritmo SHA-1

Los algoritmos de hashing como SHA-1 se utilizan para generar firmas digitales y crear checksums. Desde 1994 es un estándar de seguridad del gobierno de USA
Las funciones hash son muy utilizadas en criptografía y son uno de los pilares de la seguridad informática moderna. Constituyen un elemento básico para la generación de firmas digitales y para todo tipo de procesos de autenticación. También tienen una gran importancia en temas de "time stamping" y todo lo relacionado con notariado.Son funciones unidireccionales y cada input produce un único resultado.
Cuando dos inputs diferentes producen el mismo resultado de hash, se dice que ha ocurrido una colisión. Hasta ahora, según comenta el NIST (Instituto de estándares de USA) podíamos esperar una colisión cada 2 80 operaciones hash mediante un ataque de fuerza bruta.
Según un método desarrollado por los investigadores chinos Wang, Yin y Yu se pueden encontrar colisiones en menos de 2 69 operaciones hash, lo cual es bastante preocupante pues además de ser un estándar del gobierno norteamericano, también ha sido adoptado por otros países.

Noticia de virusprot.