Archivos para enero 3, 2011

A propósito del Año Nuevo, McAfee presentó un interesante reporte en el que ofrece sus predicciones sobre cuáles serán la más grandes amenazas para la seguridad informática durante 2011. La lista suma 8 presagios que enumero, resumo y comento a continuación —por cierto, nota cómo algunas categorías se intersectan entre sí—:

1. Medios sociales

El 2010 reportó uno de los índices más bajos de spam de los últimos años. Como podrás adivinar, una de las razones es la pérdida de prevalencia del correo electrónico como medio de comunicación ante el aplastante embate e inmediatez de las redes sociales, por lo que son un blanco de ataque cada vez más atractivo para los interesados. En particular, la atención debe estar puesta en dos tecnologías colaterales:

  • Enlaces cortos: Su abuso oculta fraudes, spam, virus y otras amenzas informáticas.
  • Geolocalización: ¿Quieres que un criminal rastree qué, cuándo y dónde realizas tus actividades para diseñar un ataque personalizado?
2. Móviles

McAffe presiente que el 2011 será el año del boom de los ataques a dispositivos móviles. La creciente sofisticación desmartphones y sistemas operativos móviles crea innegables beneficios a sus usuarios, pero también abre las puertas a riesgos que sólo conocíamos en equipos de escritorio: rootkits, botnets, troyanos, sniffing —con herramientas baratas, como reportamos recién—, y otras más específicas como los jailbreaks remotos. Insisto: no confíes en tu móvil.

3. Apple

Cuando McAffe dice Apple se refiere a todos su ecosistema de aplicaciones y dispositivos. Mac OS X, iOS, App Store, iPads, iPhones, todos son vulnerables, y, como indica la tendencia vista en 2010, serán tecnologías aún más inseguras para sus usuarios. El 2011, dice McAffe, será complicado para los incautos que lleven sus negocios —transacciones, documentación crítica— en su dispositivo Apple en turno, porque el malware y los troyanos aumentaran para ellos.

4. Aplicaciones

El mundo se mueve alrededor de las aplicaciones, dice McAfee, por eso es normal que siempre estén amenazadas. El 2011 se distinguirá por la amenaza de una recién llegada familia de aplicaciones: las móviles y las instaladas en dispositivos caseros como la TV. La tendencia dicta que las amenazas se concentrarán en la extracción de información privada. Tan sólo recordemos cuando hace unas semanas The Wall Street Journal reveló cómo más de la mitad de las 101 apps más populares, para Android e iOS, recolectan información personal de forma regular y sin consentimiento del usuario. Terrible.

5. Fuego amigo

En el 2011 veremos formas más sofisticadas de “fuego amigo”. Esto es, de ataques provenientes de fuentes que creemos confiables, pero que se trata en realidad de usurpadores de identidad. Veremos proliferar este problema en redes sociales —e.g., Koobface—. Asimismo, asevera McAfee, se avecina un año plagado de “bombas inteligentes”, es decir, de ataques enfocados en blancos precisos bajo condiciones precisas.

6. Botnets

Una botnet es una red de computadoras infectadas que, cual esclavas, pueden servir para propósitos de diversa índole. Por supuesto, veremos botnets más sofisticadas durante 2011. Estarán más enfocadas a redes sociales móviles como Foursquare e integrarán datos de geolocalización en su accionar.

7. Hacktivismo

Como mencionamos recién, los ataques DDoS dirigidos por Anonymous fueron la norma para manifestar una posición política a finales de 2010. Según McAfee, el hacktivismo crecerá en 2011 para repetir lo hecho a favor de causas como la de WikiLeaks, aunque de forma más estructurada. Las redes sociales serán clave en causas hacktivistas.

8. Ciberguerra

¿Recuerdas los ataques dirigidos a Google desde China? Más aún, ¿recuerdas que el Partido Comunista Chino los auspició? McAfee le llamó Operación Aurora, una clase de amenaza distinta de las demás, no por las técnicas empleadas ni su complejidad, sino por sus motivaciones. Es una especie de ciberespionaje o cibersabotaje dirigido por una nación para desestabilizar a sus enemigos. Un virus como Stuxnet entraría en esta categoría.

Fuente: alt1040

Anuncio publicitario

Artículo de Richard Stallman sobre las protestas de Anonymus en apoyo a WikiLeaks publicado por The Guardian el 17 de diciembre de 2010

Las protestas de Anonymous por WikiLeaks son una demostración masiva frente a la autoridad

Las acciones en contra de MasterCard y Amazon no son ‘hacking’. La gente está descubriendo la manera de protestar en el espacio digital.

Las protestas de Anonymous en la web a favor de WikiLeak son el equivalente en Internet a una gran manifestación. Es un error llamarlohacking (inteligencia lúdica) o cracking (ruptura de seguridad). LOIC, el programa que está siendo utilizado por el grupo está pre-configurado, por lo tanto no requiere de mayores conocimientos para ser ejecutado, y no rompe la seguridad de ningún ordenador. Los manifestantes no han intentado tomar el control de la página web de Amazon, ni extraer datos de MasterCard: entran por la puerta principal del sitio web, que no puede hacer frente al volumen de visitas.

También es erróneo llamar a estas protestas ataques DDoS, o ataques distribuidos de denegación de servicio. Un ataque DDoS se realiza con miles de ordenadores “zombis”. Por lo general, alguien rompe la seguridad de esos ordenadores (frecuentemente con un virus) y toma el control remoto de los mismos, y entonces los utiliza como “robotsdirigiéndolos al unísono según su voluntad (en este caso, para sobrecargar un servidor). Los ordenadores de los manifestantes de Anonymous no son zombies; supuestamente están siendo manejados de forma individual.

(más…)

Nos hemos topado con una aplicación que puede convertir al binomio iPad-Mac en la pareja de moda. Remote Conductornos permite vincular ambos dispositivos, empleando nuestra tablet como un trackpad multitáctil inalámbrico, un visor de escritorio e incluso un lanzador de las aplicaciones residentes en nuestro Mac.

La promesa de Remote Conductor es que olvidaremos nuestro ratón para los restos, permitiéndonos hacer lo mismo (y más) deslizando nuestros dedos sobre la pantalla del iPad. Gracias a un programa llamado Conductor Server, el dispositivo se comunica vía WiFi con tantos ordenadores como queramos, encriptando la información para máxima seguridad.

Como vemos en el vídeo demostrativo, basta arrastrar un dedo para mover el ratón. Una pulsación equivale al click izquierdo, dos lo propio al derecho. El scroll a dos dedos y el arrastre a tres. También podremos emplear los gestos usuales para activar ExposeSpaces o el propio Dashboard.

A la hora de lanzar aplicaciones, Remote Conductor las organiza en forma de páginas de iconos (sí, como en iOS) priorizando las más utilizadas en una columna deslizante. Lo mejor del proceso es que está automatizado, localizando elsoftware todas y cada una de las aplicaciones sitas en el Mac, si bien podemos añadir las que queramos desde otras ubicaciones.

RC demuestra también su solvencia como intercambiador de ventanas, ordenando sus vistas en miniatura horizontalmente y de izquierda a derecha (las más recientes primero). Si la aplicación tiene más de una ventana, éstas se ordenan en vertical, con las más actuales en el centro.

Se ha prometido futura compatibilidad con Windows. Podéis descargar la app por $9.99/7.99€. Requiere iOS 3.2 o posterior.

Fuente: AppleWeblog