Jornada de Sensibilización en Seguridad Informática para la Pyme

Recibido por correo:

Inteco (Instituto Nacional de Tecnologías de la Comunicación), perteneciente al Ministerio de Industria, le presenta una Jornada de Sensibilización en Seguridad Informática para la Pyme que se va a celebrar en el Hotel NH Sport, en la C/Moncayo 5, en Zaragoza el próximo 14 de Febrero de 2008 a las 19.00 horas.

En esta jornada se presentarán los retos a los que se enfrenta la pyme en materia de seguridad, como es la protección de datos de carácter personal (LOPD) o las aplicaciones para el negocio del nuevo DNI electrónico, pasando por todas aquellas amenzas informáticas a las que debe hacer frente cualquier empresa y la forma de combatirlas . Esta jornada está dirigida principalmente a gerentes de pymes y personal informático.

Queremos hacerle llegar la invitación y esperamos contar con su asistencia, a la que podrá acudir con el personal de su empresa que considere oportuno.

La inscripción es gratuita y al finalizar la jornada se le entregará un certificado de asistencia, así como un detalle promocional y toda la documentación facilitada durante el seminario.

Esperando contar con su grata presencia, rogamos confirme su asistencia a través del correo electrónico jornadas.pyme@inteco.es o contactando personalmente a través del teléfono 987.877.189 (Extensión 551).

Más información, en www.inteco.es

Una pena que coincida con el bloggellón

Revista INSECURE, nº 14

issue-main-14.jpg

Ya está disponible el número 14 de la revista INSECURE. Este mes los temas son:

  • Attacking consumer embedded devices
  • Review: QualysGuard
  • CCTV: technology in transition – analog or IP?
  • Interview with Robert «RSnake» Hansen, CEO of SecTheory
  • The future of encryption
  • Endpoint threats
  • Review: Kaspersky Internet Security 7.0
  • Interview with Amol Sarwate, Manager, Vulnerability Research Lab, Qualys Inc.
  • Network access control: bridging the network security gap
  • Change and configuration solutions aid PCI auditors
  • Data protection and identity management
  • Information security governance: the nuts and bolts
  • Securing moving targets
  • 6 CTOs, 10 Burning Questions: AirDefense, AirMagnet, Aruba Networks, AirTight Networks, Fortress Technologies and Trapeze Networks
  • AND MUCH MORE!

Un fallo de diseño en los routers caseros facilita los ataques remotos

Via The Inquirer:

Expertos en seguridad han descubierto que un fallo en el UPnP hace que los routers domésticos sean hackeados y redireccionados a páginas web fraudulentas.

El exploit funciona incluso cuando el usuario ha cambiado la contraseña que trae por defecto el router y es independiente del sistema operativo o del navegador al que esté conectado el dispositivo, siempre y cuando tenga instalada una versión reciente de Adobe Flash.

El problema ha sido calificado de “grave” por Adrian Pastor, de la organización GNUCitizen. Reside en el Universal Plug and Play (UPnP), una arquitectura de software abierta presente en la mayoría de los routers domésticos y que se utiliza para que los equipos puedan hacer funcionar juegos, programas de mensajería instantánea y otras aplicaciones. Cuando el usuario está expuesto a un archivo Flash maligno escondido en una página web, los atacantes pueden utilizar la UPnP para modificar el router.

El ataque más serio que puede hacerse es cambiar los servidores que el router utiliza para acceder a las páginas web. Esto podría llevar al usuario a páginas de bancos que parecen verdaderas pero que no lo son y que van a robarle sus datos personales.

Entre los routers vulnerables se encuentran los de las marcas Linksys, Dlink y SpeedTouch. La mayoría de los routers vienen con la UPnP habilitada de fábrica. La única forma de evitar estos ataques es apagando la función, algo que puede hacerse en algunos dispositivos, pero no en todos.

Como crackear una contraseña wifi con WPA

En este video enseñan como descubrir una contraseña de una red Wifi, que está encriptada con el protocolo WPA.

Está hecho con Ubuntu, pero puede servir para que localicemos esa contraseña que se nos ha olvidado. Para cualquier otro uso, hay que recordar que es ilegal y que puede llevar sanciones importantes:

Via Helektron

Mebroot, virus escurridizo para Windows

Leo en varios sitios que ha aparecido un virus (en realidad es de octubre), pero que está haciendo estragos en las últimas semanas, se llama Mebroot.

Este virus, que afecta a ordenadores con Windows XP, Windows Vista, Windows Server 2003 y Windows 2000, es particularmente peligroso porque es capaz de ‘esconderse en el sistema’ y evitar su destrucción.

Mebroot es un tipo de virus conocido como ‘rootkit’ que trata de sobrescribir parte del Master Boot Record (MBR). Una vez instalado, puede descargar otras aplicaciones maliciosas, como los ‘keyloggers’ para robar la información confidencial.

Según el Centro de Alerta Antivirus, dependiente del Ministerio de Industria, se trata de un programa «que permite a otro usuario acceder de forma no autorizada al ordenador infectado y consigue esconder los elementos que permiten al intruso realizar actividades ilegítimas».

Este centro califica su peligrosidad de ‘baja’ porque su difusión aún es limitada, aunque el daño que puede causar es calificado de ‘alto’.

EURO MILLION, correos falsos

Me han llegado un par de correos falsos en los que me aseguran que soy el afortunado ganador de un premio millonario, al que, obviamente, no recuerdo haber participado.

Este es uno de ellos:

No hagáis caso. No existen esos premios. Lo único que buscan es que la gente se lo crea y a partir de ahi pedir una cantidad de dinero para recibir el premio. Por supuesto ese premio nunca llega, y el dinero que hayamos adelantado lo perderemos

Las estafas cada vez mas difundidas

Ya sabéis que en NOTEFI, intentamos dar a conocer aquellos intentos de estafa que llegan por correo. Desde los típicos phising, a los muleros, pasando por estafas tipo «tengo una herencia que no puedo cobrar, por favor ayúdeme», y unos cuantos tipos mas.

El caso es que, como suele ser habitual en estos casos, es mas la información que pueden dar los visitantes, que la que nosotros podemos recoger. Uno de los últimos casos que mas respuestas está teniendo, y con mayor información, es la estafa tipo Nigeriano, aquella en la que hay gente que engaña a vendedores de casas (u otros enseres), pidiendo una cantidad de dinero como señal para agilizar los trámites, pero que suele esconder algún tipo de trapicheo con la única intención de estafar al vendedor.

También se recibe mucha información en los casos de phising.

Lo importante de estos casos es que si al menos algúna posible víctima se pone a buscar, y da con la información de otros usuarios, es posible que evitemos algún engaño.

Gracias por lo tanto a todos los que contribuyen. Y si tu conoces algún caso, puedes hacernoslo llegar para su difusión.

El phising evoluciona

Esta mañana posteaba sobre la posibilidad de que los spammers se estén cansando y que haya cada vez menos envíos de correo basura. Sin embargo, eso, suponiendo que sea cierto, no quita para evolucionen los engaños por internet.

Y me estoy refiriendo al caso que acabo de poner en NOTEFI.

Es un correo que aparentemente llega de La Caixa, y que con muy mala redacción, como suele ser habitual, nos invitan a hacer clic en un enlace para, según ellos, poner al dia nuestra cuenta.

Lo curioso de este correo es que no nos lleva hacia un sitio con la misma apariencia que el banco que pretenden suplantar para que les demos nuestras claves, en este caso el enlace es hacia una página, y mas concretamente hacia un enlace de publicidad de Google Adsense. Es decir quieren que al pinchar en él, les hagamos ganar pasta gracias a ese enlace patrocinado.

Yo no lo había visto todavía. Es un poco mas «honrado» que otros tipos de engaño, al menos no persiguen todo nuestro dinero del banco, pretenden unos centimillos de Google, que dicho sea de paso, espero que se haya dado cuenta, para bloquear la cuenta.